DE19906432C1 - Second data stream generation method from first stream including start and functional audiovisual, data blocks, involves insertion of origination information - Google Patents

Second data stream generation method from first stream including start and functional audiovisual, data blocks, involves insertion of origination information

Info

Publication number
DE19906432C1
DE19906432C1 DE19906432A DE19906432A DE19906432C1 DE 19906432 C1 DE19906432 C1 DE 19906432C1 DE 19906432 A DE19906432 A DE 19906432A DE 19906432 A DE19906432 A DE 19906432A DE 19906432 C1 DE19906432 C1 DE 19906432C1
Authority
DE
Germany
Prior art keywords
header
data stream
data
information
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19906432A
Other languages
German (de)
Inventor
Niels Rump
Juergen Koller
Karlheinz Brandenburg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority to DE19906432A priority Critical patent/DE19906432C1/en
Priority to JP2000600383A priority patent/JP4248152B2/en
Priority to AT99963548T priority patent/ATE265767T1/en
Priority to US09/913,690 priority patent/US7117365B1/en
Priority to EP99963548A priority patent/EP1151561B1/en
Priority to PCT/EP1999/009980 priority patent/WO2000049754A2/en
Priority to DE59909361T priority patent/DE59909361D1/en
Application granted granted Critical
Publication of DE19906432C1 publication Critical patent/DE19906432C1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/68Systems specially adapted for using specific information, e.g. geographical or meteorological information
    • H04H60/73Systems specially adapted for using specific information, e.g. geographical or meteorological information using meta-information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie

Abstract

The first start block (12) is extracted from the first data stream. A second starting block is generated for the second data stream. At least some of the first starting block is entered into the second start block. This entry includes origination information, concerning the functional data. A second functional data block is generated, containing the same functional data as that in the first stream, to obtain the second data stream Independent claim are included for equipment suitable for executing the method.

Description

Die vorliegende Erfindung bezieht sich auf die Ver- bzw. Entschlüsselung von Nutzdaten, wie z. B. Audio- und/oder Videodaten, und insbesondere auf Audio- und/oder Videodaten, die in Form eines Datenstroms vorliegen, der einen Anfangsblock und einen Nutzdatenblock aufweist.The present invention relates to the Decryption of user data, such as B. audio and / or Video data, and in particular audio and / or video data, that are in the form of a data stream that Header and a user data block.

Mit dem Auftreten von Telekommunikationsnetzen und insbeson­ dere aufgrund der großen Verbreitung von Multimediadaten-fä­ higen Personalcomputern und in letzter Zeit auch von soge­ nannten Solid-State-Playern, entstand ein Bedarf, digitale Multimediadaten, wie z. B. digitale Audiodaten und/oder digitale Videodaten, kommerziell zu vertreiben. Die Telekom­ munikationsnetze können beispielsweise analoge Telephonlei­ tungen, digitale Telephonleitungen, wie z. B. ISDN, oder auch das Internet sein. Unter kommerziellen Anbietern von Multimediaprodukten besteht der Bedarf, Multimediadaten zu verkaufen oder auszuleihen, wobei es einem Kunden möglich sein sollte, aus einem bestimmten Katalog zu jeder Zeit in­ dividuell ein bestimmtes Produkt auswählen zu können, das dann selbstverständlich nur von dem Kunden, der dafür be­ zahlt hat, benutzt werden darf.With the appearance of telecommunications networks and in particular due to the widespread use of multimedia data personal computers and more recently from so-called called solid-state players, there was a need for digital Multimedia data, such as B. digital audio data and / or digital video data, commercially available. The Telekom Communication networks can, for example, analogue telephone lines lines, digital telephone lines, such as. B. ISDN, or be the internet too. Among commercial providers of There is a need for multimedia products to provide multimedia data sell or lend, allowing a customer to do so should be in at any time from a particular catalog to be able to select a specific product individually then of course only from the customer who is responsible for it has paid, may be used.

Im Gegensatz zu bekannten verschlüsselten Fernsehprogrammen, wie z. B. von dem Fernsehkanal Premiere, bei dem die ausge­ sendeten Daten für alle Benutzer, die gegen eine bestimmte Gebühr eine geeignete Entschlüsselungsvorrichtung erworben haben, gleich verschlüsselt sind, soll die vorliegende Er­ findung Verfahren und Vorrichtungen schaffen, die eine in­ dividuelle, kundenselektive und sichere Verschlüsselung und Entschlüsselung von Multimediadaten ermöglichen. Im Gegen­ satz zu den genannten Fernsehkanälen, die ein festes Pro­ gramm vorgeben, für das sich der Benutzer komplett ent­ scheiden muß, ermöglichen die Verfahren und Vorrichtungen der vorliegenden Erfindung eine maximale Wahlfreiheit des Kunden, d. h. derselbe muß nur für die Produkte bezahlen, die er tatsächlich auch benutzen will.Unlike known encrypted television programs, such as B. from the television channel Premiere, in which the out sent data for all users against a specific Appropriate decryption device purchased have been encrypted, the present Er create methods and devices that a individual, customer-selective and secure encryption and Enable decryption of multimedia data. In the opposite set to the television channels mentioned, which is a permanent pro Specify grams for which the user completely decides  The procedures and devices make it possible to separate the present invention maximum freedom of choice Customers, d. H. he only has to pay for the products, that he actually wants to use.

Die DE 196 25 635 C1 beschreibt Verfahren und Vorrichtungen zum Ver- bzw. Entschlüsseln von Multimediadaten, wobei die Multimediadaten in Form einer verschlüsselten Multimediada­ tei vorliegen, die einen Bestimmungsdatenblock und einen Nutzdatenblock aufweist. Teile des Bestimmungsdatenblocks sowie zumindest Teile des Nutzdatenblocks werden mit unter­ schiedlichen Schlüsseln verschlüsselt, wobei insbesondere symmetrische Verschlüsselungsverfahren eingesetzt werden.DE 196 25 635 C1 describes methods and devices to encrypt or decrypt multimedia data, the Multimedia data in the form of an encrypted multimedia data Tei are present, the one data block and one Has user data block. Parts of the determination data block as well as at least parts of the user data block are included under different keys are encrypted, in particular symmetrical encryption methods are used.

In dem in der DE 196 25 635 C1 beschriebenen Verfahren zum Ver- bzw. Entschlüsseln von Multimediadaten wird ferner ein Benutzerindex in einem Bestimmungsdatenblock eines Bitstroms mit verschlüsselten Multimediadaten eingetragen, der den Be­ nutzer identifiziert, der einen verschlüsselten Multimedia­ datenstrom verwenden darf. Wird durch diesen Benutzerindex lediglich eine Person identifiziert, so ist dieses Verfahren gegen eine unerlaubte Vervielfältigung nur dann sicher, wenn sich die Person, die einen verschlüsselten Multimediadaten­ strom erworben hat, korrekt und legal verhält. Dies kann je­ doch nicht immer sichergestellt werden. Führt die Person, die einen verschlüsselten Multimediadatenstrom legal erwor­ ben hat, eine Vervielfältigung durch, so wird der Kopie nicht mehr anzusehen sein, wer sie kopiert hat. Die Herkunft der Kopie kann daher nicht mehr nachverfolgt werden, was da­ zu führt, daß, unkorrektes Verhalten vorausgesetzt, Verlet­ zungen von Urheberrechten Tür und Tor geöffnet werden.In the method described in DE 196 25 635 C1 Encryption or decryption of multimedia data is also a User index in a determination data block of a bit stream with encrypted multimedia data entered, the Be User identified by an encrypted multimedia may use data stream. Is through this user index only one person identified, this is the procedure only secure against unauthorized reproduction if yourself the person who has an encrypted multimedia data has acquired electricity, behaves correctly and legally. This can ever not always be ensured. Does the person which legally acquired an encrypted multimedia data stream has a duplication, the copy can no longer be seen who copied it. The origin the copy can therefore no longer be traced what is there leads to, assuming incorrect behavior, injuries tongues of copyrights are opened.

Identifiziert der Benutzerindex dagegen nicht nur den Benut­ zer als Person sondern ein spezielles Abspielgerät eines Be­ nutzers, wie z. B. den PC des Benutzers, so ist zwar eine Sicherheit dahingehend erreicht, daß der Benutzer, unabhän­ gig davon, ob er sich legal oder illegal verhält, den ver­ schlüsselten Multimediadatenstrom lediglich auf der durch den Benutzerindex identifizierten Abspielvorrichtung abspie­ len kann.In contrast, the user index not only identifies the user zer as a person but a special player of a Be user, such as B. the PC of the user, is indeed one Security achieved in that the user, independent regardless of whether he behaves legally or illegally, the ver encrypted multimedia data stream only on the  played the player index identified player len.

Problematisch an diesem Lösungsansatz ist jedoch die Tatsa­ che, daß er nicht flexibel ist, d. h., daß dem Benutzer auf­ grund des Urheberrechtsschutzes gewissermaßen diktiert wird, wo er den gekauften Multimediadatenstrom abspielen muß. Es gehört nicht besonders viel Phantasie dazu, vorauszusehen, daß ein solches System nur eine geringe Akeptanz am Markt finden wird, insbesondere, wenn daran gedacht wird, daß sich eine Vielzahl von Abspielgeräten in einem üblichen Haushalt befindet. Solche können beispielsweise einen Personalcompu­ ter, einen Laptop, eine Hifi-Stereoanlage, eine Stereoanlage im Auto, einen Videorekorder, einen Solid-State-Player, etc. umfassen. The problem with this approach, however, is the fact che that it is not flexible, d. that is, the user is to a certain extent dictated by copyright protection, where he has to play the purchased multimedia data stream. It it doesn't take a lot of imagination to foresee that such a system has little acceptance on the market will find, especially when it is thought that a variety of players in a normal household located. Such can, for example, a personal computer ter, a laptop, a hi-fi stereo, a stereo in the car, a VCR, a solid state player, etc. include.  

Die WO 98/24206 offenbart Algorithmen zum Überprüfen der Authentizität von Videobildern. Ein Videobild wird zunächst als zweidimensionales Pixelarray hergestellt, um dann zu Zwecken der Datenkompression in ein zweites zweidimensio­ nales Array überführt zu werden. Hierauf wird von dem zwei­ ten zweidimensionalen Array eine Überprüfungssumme gebildet. Die Überprüfungssumme wird zusammen mit Informationen, die die Videokamera identifizieren, die das erste zweidi­ mensionale Pixelarray erzeugt hat, und mit Informationen bezüglich des Zeitpunkts, zu dem das erste zweidimensionale Pixelarray erzeugt wurde, in einen Anfangsblock geschrieben. An den Anfangsblock wird dann das zweite zweidimensionale Array angehängt, um einen Datenstrom zu bilden, der nach einer Übertragung und/oder Speicherung bezüglich seiner Authentizität überprüft werden kann, indem aus dem zweidi­ mensionalen Pixelarray wieder eine Überprüfungssumme gebil­ det wird, die mit der im Anfangsblock übertragenen Über­ prüfungssumme verglichen wird. Bei Übereinstimmung der bei­ den Überprüfungssummen kann davon ausgegangen werden, daß keine Manipulation des Bilds stattgefunden hat. Stimmen die beiden Überprüfungssummen nicht überein, so hat entweder ei­ ne Manipulation stattgefunden, oder das Bild wurde durch einen Übertragungsfehler verändert.WO 98/24206 discloses algorithms for checking the Authenticity of video images. A video picture is first manufactured as a two-dimensional pixel array, then to Purposes of data compression into a second two-dimensional nales array to be transferred. Then the two a two-dimensional array a check sum is formed. The checksum is along with information that identify the video camera that the first two dimensionally generated pixel array, and with information regarding the time at which the first two-dimensional Pixel array was created, written in a header. The second two-dimensional one then becomes the starting block Array appended to form a data stream that follows a transmission and / or storage regarding its Authenticity can be checked by using the two dimensional pixel array again a check sum det with the over transmitted in the header check sum is compared. If the at the checksums can be assumed that there has been no manipulation of the image. Do they agree do not match the two check sums, either ei manipulation has taken place, or the image has been changed a transmission error.

Das US-Patent Nr. 5,712,914 bezieht sich auf ein System und Verfahren zum Verwalten von elektronischen Medien, die mit Urheberrechtsschutzinformationen versehen sind. Insbesondere erzeugt ein Benutzer einen Datenstrom mit einem Anfangsblock und einem Nutzdatenblock. Der Anfangsblock umfaßt Identifi­ kationen über das Dokument, eine digitale Unterschrift für das Dokument sowie Informationen über erlaubte Nutzungen des Nutzdatenblocks. Im Anfangsblock ist ferner ein bibliogra­ phischer Datensatz einschließlich Urheberrechtsinformationen enthalten.U.S. Patent No. 5,712,914 relates to a system and Process for managing electronic media using Copyright protection information is provided. In particular a user creates a data stream with a header and a user data block. The header includes identifi cations about the document, a digital signature for the document as well as information about permitted uses of the User data blocks. In the starting block there is also a bibliogra physical record including copyright information contain.

Die Aufgabe der vorliegenden Erfindung besteht daher darin, ein flexibles Konzept zum selektiven Bereitstellen von Mul­ timediadaten zu schaffen, das einerseits am Markt Akzeptanz findet, und das andererseits Urheberrechtsgesichtspunkte be­ rücksichtigt.The object of the present invention is therefore to a flexible concept for the selective provisioning of Mul To create timediadata that is accepted on the market finds, and on the other hand, be copyright issues considered.

Diese Aufgabe wird durch ein Verfahren zum Erzeugen eines zweiten Datenstroms aus einem ersten Datenstrom nach Patent­ anspruch 1, durch ein Verfahren zum Abspielen eines zweiten Datenstroms, der aufgrund eines ersten Datenstroms erzeugt wurde, nach Patentanspruch 15, durch eine Vorrichtung zum Erzeugen eines zweiten Datenstroms aus einem ersten Daten­ strom nach Patentanspruch 19 und durch eine Vorrichtung zum Abspielen eines zweiten Datenstroms, der aufgrund eines er­ sten Datenstroms erzeugt wurde, nach Patentanspruch 21 ge­ löst.This task is accomplished by a method for generating a second data stream from a first data stream according to patent Claim 1, by a method for playing a second Data stream that is generated based on a first data stream was, according to claim 15, by a device for Generating a second data stream from a first data current according to claim 19 and by a device for Playing a second data stream, which is due to an er Most data stream was generated according to claim 21 ge solves.

Der vorliegenden Erfindung liegt die Erkenntnis zugrunde, daß Musikpiraterie nur dadurch eingeschränkt werden kann, wenn eine gerätespezifische Identifikation von Nutzda­ tenströmen eingesetzt wird. Dies bedeutet, daß ein Nutzdatenstück, das in Form eines Nutzdatenstroms aufberei­ tet ist, nicht personenspezifisch lizenziert wird, sondern gerätespezifisch. Damit ein solches System jedoch am Markt Akzeptanz findet, muß der Situation Rechnung getragen wer­ den, daß eine Person üblicherweise mehrere Abspielgeräte hat, und daß eine Person die freie Wahl haben möchte, auf welchem Abspielgerät sie/er das gekaufte Multimediastück ab­ spielen möchte.The present invention is based on the finding that that music piracy can only be restricted by if a device-specific identification of useful data is used. This means that a User data piece that prepares in the form of a user data stream  is not licensed on a person-specific basis, but rather device-specific. However, such a system is on the market Acceptance must take the situation into account that a person usually has multiple players and that a person wants to have free choice on which player she / he is buying the multimedia piece from want to play.

An dieser Stelle sei darauf hingewiesen, daß Nutzdaten allgemein Multimediadaten, d. h. Audiodaten, Viedeodaten oder eine Kombination aus Audiodaten und Videodaten, aber auch z. B. Textdaten umfassen. Im nachfolgenden wird der Gegenstand der vorliegenden Erfindung aus Zweckmäßigkeits­ gründen jedoch anhand von Multimediadaten dargelegt. Es ist jedoch offensichtlich, daß sämtliche Nutzdaten, für die es ein Interesse gibt, ihre Herkunft nachzuverfolgen, durch die erfindungsgemäßen Vorrichtungen und Verfahren verarbeitet werden können.At this point it should be noted that user data general multimedia data, d. H. Audio data, video data or a combination of audio and video, but also z. B. Include text data. In the following the Object of the present invention for convenience but are based on multimedia data. It is however, it is obvious that all user data for which it gives an interest in tracking their origins through which Devices and methods according to the invention processed can be.

Damit jedoch einer uneingeschränkten Vervielfältigung nicht wieder Tür und Tor geöffnet wird, muß eine "Kopie" des Multimediadatenstroms für ein anderes Gerät eines Benutzers ebenfalls gerätespezifisch ausgeführt sein. Gleichzeitig ist es absolut wesentlich, daß die Herkunft jeglicher Kopie eines Multimediastücks nachverfolgt werden kann, d. h. es sollte immer zweifelsfrei festgestellt werden können, von wem ein Multimediastück geschaffen worden ist (Autor, Komponist), von wem es in Umlauf gebracht worden ist (Provider, Distributor, Lieferant), wer eine Zwischenkopie erstellt hat, und wer eventuell eine weitere Zwischenkopie erstellt hat usw. Nur wenn die Herkunft klar ist, kann ein Benutzer eines Multimediastücks zweifelsfrei beweisen, daß er das Multimediastück legal nutzt, bzw. nur dann kann ein illegaler Nutzer zweifelsfrei überführt werden.However, this does not mean unlimited reproduction If the door is opened again, a "copy" of the Multimedia data stream for another device of a user also be device-specific. At the same time it is absolutely essential that the origin of any copy a piece of multimedia can be tracked, d. H. it should always be able to be determined beyond any doubt by who has a multimedia piece created (author, Composer), by whom it was brought into circulation (Provider, distributor, supplier) who has an intermediate copy and who may have made another intermediate copy has created etc. Only if the origin is clear can a Users of a piece of multimedia prove beyond any doubt that he legally uses the multimedia piece, or only then can one illegal users are convicted without any doubt.

Zudem ist es möglich, die Bindung der Multimediadaten nicht an ein (Abspiel-)Gerät direkt vorzunehmen, sondern die Daten an eine "Smart Card" zu binden. Dadurch können identische Multimediadatenströme auf verschiedenen Geräten vorgehalten werden, aber nur auf dem jeweiligen Gerät, in das die Smart Card zu dem Zeitpunkt eingefügt ist, genutzt werden.It is also possible not to bind the multimedia data to a (playback) device directly, but the data to bind to a "smart card". This allows identical  Multimedia data streams held on different devices but only on the device in which the Smart Card inserted at the time can be used.

Gemäß der vorliegenden Erfindung wird daher aus einem ersten Datenstrom, der einen ersten Anfangsblock und einen ersten Nutzdatenblock mit Multimediadaten aufweist, ein zweiter Da­ tenstrom erzeugt, der ebenfalls wieder einen Anfangsblock und einen Nutzdatenblock aufweist. In diesem zweiten An­ fangsblock, d. h. dem Anfangsblock des zweiten Datenstroms, werden jedoch gemäß der vorliegenden Erfindung zumindest die Teile des ersten Anfangsblocks, d. h. des Anfangsblocks des ersten Datenstroms, aufgenommen, die Rückschlüsse auf die Herkunft der Multimediadaten gestatten. Der zweite Nutzda­ tenblock umfaßt dieselben Multimediadaten wie der erste Nutzdatenblock, d. h. der Nutzdatenblock des ersten Daten­ stroms.According to the present invention, therefore, a first Data stream containing a first header and a first User data block with multimedia data has a second Da generated tenstrom, which is also a starting block and has a user data block. In this second part catch block, d. H. the header of the second data stream, However, according to the present invention, at least the Parts of the first header, i.e. H. of the starting block of the first data stream, recorded the conclusions on the Allow the origin of the multimedia data. The second Nutzda tenblock includes the same multimedia data as the first User data block, d. H. the user data block of the first data current.

Der Anfangsblock des zweiten Datenstroms kann im wesentli­ chen das gleiche Format wie der Anfangsblock des ersten Da­ tenstroms haben. Er enthält jedoch neben den üblichen An­ fangsblockinformationen zusätzlich zumindest die Informa­ tionen aus dem ersten Anfangsblock, die Rückschlüsse auf die Herkunft der Multimediadaten gestatten.The header of the second data stream can essentially same format as the header of the first day have ten currents. However, it contains besides the usual type Catch block information additionally at least the informa from the first block, the conclusions on the Allow the origin of the multimedia data.

Bei einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung wird im wesentlichen der gesamte erste Anfangs­ block in den zweiten Anfangsblock eingetragen. Um den zwei­ ten Anfangsblock, der den ersten Anfangsblock aufweist, ge­ gen Manipulationen zu sichern, kann derselbe zusätzlich mit einer digitalen Unterschrift versehen werden, die aus den Daten des zweiten (aktuellen) Anfangsblock und darüberhinaus aus den Daten des ersten (alten) Anfangsblock abgeleitet ist. Daten des ersten Anfangsblocks, die Rückschlüsse auf die Herkunft der Multimediadaten gestatten, umfassen bei ei­ nem bevorzugten Ausführungsbeispiel der vorliegenden Erfin­ dung eine Lieferantenkennung, d. h. eine Identifikation des Lieferanten des ersten Datenstroms, der beispielsweise die Deutsche Telekom sein könnte, sowie Urheberinformationen, die Rückschlüsse auf den Autor bzw. Komponisten des Multime­ diastücks erlauben, sowie eine Benutzerkennung, d. h. eine Identifikation des Geräts, für das der Datenstrom ursprüng­ lich lizenziert worden ist.In a preferred embodiment of the present Invention becomes essentially the entire first beginning block entered in the second header. Around the two th header that has the first header To secure against manipulation, he can also use be provided with a digital signature derived from the Data from the second (current) header and beyond derived from the data of the first (old) header is. Data of the first header, the conclusions allow the origin of the multimedia data include at ei nem preferred embodiment of the present inven a supplier identifier, d. H. an identification of the Suppliers of the first data stream, for example the  Deutsche Telekom could be, as well as copyright information, the conclusions about the author or composer of the multime allow slides, as well as a user ID, d. H. a Identification of the device for which the data stream was originally has been licensed.

Ein Vorteil des erfindungsgemäßen Konzepts besteht insbeson­ dere darin, daß es beliebig oft durchgeführt werden kann, was dann zu einer mehrfach rekursiven Anfangsblockstruktur führt, da ein dritter Datenstrom, der einen dritten Anfangs­ block und einen dritten Nutzdatenblock aufweist, in seinem Anfangsblock wieder Herkunftsinformationen des zweiten An­ fangsblocks umfaßt. Diese Herkunftsinformationen sind zum einen die Herkunftsinformationen des ersten Anfangsblocks und zum anderen Herkunftsinformationen des zweiten Anfangs­ blocks. In Analogie zu den Herkunftsinformationen des ersten Anfangsblocks sind Herkunftsinformationen des zweiten An­ fangsblocks beispielsweise eine Identifikation des Geräts, für das das Stück ursprünglich vom ursprünglichen Lieferan­ ten lizenziert wurde, und eine Kennung des Geräts, für das die "Kopie" erstellt wurde, z. B. eine Kennung eines Auto-Hifi-Geräts.One advantage of the concept according to the invention is in particular the fact that it can be carried out as often as which then results in a multiple recursive header structure leads because a third data stream that starts a third block and has a third user data block in its Initial block of origin information of the second type catch blocks includes. This source information is at one the origin information of the first header and second, origin information of the second beginning blocks. In analogy to the origin information of the first Headers are source information of the second type for example, an identification of the device, for which the piece was originally from the original supplier ten, and an identifier of the device for which the "copy" was made, e.g. B. an identifier of a Car hi-fi device.

An dieser Stelle wird besonders darauf hingewiesen, daß die Urheberinformationen des ersten Anfangsblocks auch in dem Anfangsblock des dritten Datenstroms vorhanden sind. Damit ist das erfindungsgemäße Konzept zu gesetzlichen Vorschrif­ ten konform, die jegliches Programm bzw. jegliche Vorrich­ tung als illegal bezeichnen, das Urheberinformationen ent­ fernt. Solche gesetzlichen Vorschriften sind bereits in den Vereinigten Staaten nationales Recht geworden und es dürfte sich lediglich um eine Frage der Zeit handeln, bis diese Vorschriften auch europaweit nationalisiert sind.At this point it is particularly pointed out that the Copyright information of the first block also in the Header of the third data stream are present. In order to is the inventive concept to legal regulation compliant with any program or device described as illegal, which entails copyright information distant. Such legal regulations are already in the United States has become national law and it should is just a matter of time before this Regulations are also nationalized across Europe.

Bei einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung enthält der Teil eines alten Anfangsblocks, der in den neuen Anfangsblock übernommen wird, auch Lizenzinforma­ tionen, die sich auf die Art und Weise beziehen, auf die ein lizenziertes Multimediastück verwendet werden darf, d. h. wie oft es abgespielt werden darf und wie oft es kopiert werden darf, oder ob eine Kopie einer Kopie zulässig ist oder nicht.In a preferred embodiment of the present Invention contains the part of an old header that is in the new starting block is adopted, including license information tions that relate to the way that one  licensed multimedia piece may be used, d. H. how many times it can be played and how often it copies or whether a copy of a copy is permitted or not.

Selbstverständlich kann der Nutzdatenblock symmetrisch ver­ schlüsselt sein, während der Schlüssel des symmetrischen Verschlüsselungsverfahrens wiederum asymmetrisch verschlüs­ selt ist. In diesem Fall wird eine Vorrichtung zum Erzeugen des zweiten Datenstroms aus dem ersten Datenstrom eine voll­ ständige Entschlüsselung und daran anschließend eine voll­ ständige erneute Verschlüsselung durchführen.Of course, the user data block can be symmetrically ver be keyed while the key is symmetrical The encryption process in turn is encrypted asymmetrically rare. In this case, a device for generating of the second data stream from the first data stream is full constant decryption and then a full one perform constant re-encryption.

Das erfindungsgemäße Konzept erlaubt somit eine umfassende Sicherung eines Multimediastücks gewissermaßen vom Autor oder Komponisten aus über eine beliebige Anzahl von Kopien hinweg bis zu einem Endbenutzer. Darüberhinaus kann zu jedem Zeitpunkt einer Kopier- bzw. Verteilungskette die Herkunft der aktuellen Kopie lückenlos nachvollzogen werden, wobei die Anzahl der Kopier- bzw. Verteilungsvorgänge beliebig ist. Außerdem werden zu jedem Zeitpunkt Urheberinformationen berücksichtigt, wodurch dem Urheberrechtsschutz Genüge getan wird. Schließlich kann das erfindungsgemäße Konzept effizi­ ent und flexibel implementiert werden, derart, daß es auch für preisgünstige Abspielgeräte mit begrenzten Speicher- und Prozessorressourcen geeignet ist, daß es einfach zu bedienen ist, und daß moderne Kundenwünsche nach hoher Flexibilität voll und ganz berücksichtigt werden.The concept according to the invention thus allows a comprehensive one Backup of a multimedia piece to a certain extent by the author or composers from over any number of copies to an end user. In addition, anyone can Time of a copy or distribution chain the origin the current copy can be completely traced, whereby the number of copies or distributions can be arbitrary is. In addition, copyright information is available at all times taken into account, whereby the copyright protection is satisfied becomes. Finally, the concept according to the invention can be efficient ent and flexibly implemented, so that it too for inexpensive players with limited memory and Processor resources are suitable for being easy to use is, and that modern customer requests for high flexibility be fully taken into account.

Fig. 1 einen Multimediadaten-Strom, der gemäß der vorlie­ genden Erfindung erzeugt werden kann; Figure 1 shows a multimedia data stream that can be generated according to the vorlie invention.

Fig. 2 eine detailliertere Darstellung des Anfangsblocks und des Nutzdatenblocks des verschlüsselten Multi­ mediadatenstroms; Fig. 2 is a more detailed representation of the header and the user data block of the encrypted multi-media data stream;

Fig. 3 eine Auswahl bestimmter Einträge in die einzelnen Unterblöcke des Anfangsblocks; Fig. 3 is a selection of certain entries in the individual sub-blocks of the initial block;

Fig. 4 eine schematische Darstellung eines Verteilungs­ szenarios; Fig. 4 is a schematic representation of a distribution scenario;

Fig. 5 eine schematische Ansicht eines Datenstroms mit re­ kursiver Anfangsblockstruktur; Figure 5 is a schematic view of a data stream with re italic header structure.

Fig. 6 ein Flußdiagramm eines Verfahrens zum Erzeugen ei­ nes zweiten Datenstroms aus einem ersten Datenstrom gemäß der vorliegenden Erfindung; und Fig. 6 is a flowchart of a method for generating ei nes second data stream from a first data stream according to the present invention; and

Fig. 7 ein Verfahren zum Abspielen eines zweiten Daten­ stroms, der aufgrund eines ersten Datenstroms er­ zeugt worden ist, gemäß der vorliegenden Erfindung. Fig. 7 shows a method for playing a second data stream, which has been generated due to a first data stream, according to the present invention.

Fig. 1 zeigt einen verschlüsselten Multimediadatenstrom 10, der einen Anfangsblock oder Header 12 und einen Nutzdaten­ block 14, d. h. einen Block mit verschlüsselten Multimedia­ daten, aufweist. Der Nutzdatenblock 14 umfaßt verschlüsselte Abschnitte 16 und unverschlüsselte Abschnitte 18 zwischen den verschlüsselten Abschnitten 16. Außerdem umfaßt ein Mul­ timediadatenstrom, der gemäß der vorliegenden Erfindung er­ zeugt werden kann, einen weiteren unverschlüsselten Ab­ schnitt 20, der auf den Anfangsblock 12 folgt und vor einem verschlüsselten Abschnitt 16 angeordnet ist. Fig. 1 shows an encrypted multimedia data stream 10 , which has a header or header 12 and a user data block 14 , ie a block with encrypted multimedia data. The user data block 14 comprises encrypted sections 16 and unencrypted sections 18 between the encrypted sections 16 . In addition, a multimedia data stream that can be generated according to the present invention includes a further unencrypted section 20 that follows the header 12 and is arranged in front of an encrypted section 16 .

Üblicherweise sind die zu verschlüsselten Multimediadaten auf irgendeine Art und Weise codiert, wie z. B. nach einem MPEG-Standard, wie z. B. MPEG-2 AAC, MPEG-4 AAC oder MPEG Layer-3. Daher ist es ausreichend, gewisse Abschnitte der zu verschlüsselten Multimediadaten zu verschlüsseln. Dies führt zu einem wesentlich verringerten Verarbeitungsaufwand sowohl beim Provider, der die Daten verschlüsselt, als auch beim Kunden, der die Daten wieder entschlüsseln muß. Außerdem wird durch die lediglich teilweise Verschlüsselung der Mul­ timediadaten der Hörgenuß bzw. der Sehgenuß eines Benutzers, der lediglich die unverschlüsselten Multimediadaten verwen­ det, durch die ständig auftretenden verschlüsselten Blöcke stark beeinträchtigt.Usually the multimedia data to be encrypted encoded in some way, e.g. B. after a MPEG standard, such as B. MPEG-2 AAC, MPEG-4 AAC or MPEG Layer-3. Therefore, it is sufficient to take certain sections of the encrypt encrypted multimedia data. this leads to at a significantly reduced processing cost both at the provider who encrypts the data, as well as at Customer who has to decrypt the data again. Moreover is only partially encrypted by the Mul Timediadaten the listening pleasure or the viewing pleasure of a user, who only uses the unencrypted multimedia data det, through the constantly occurring encrypted blocks  severely impaired.

Obwohl Fig. 1 einen verschlüsselten Multimediadatenstrom zeigt, bei dem der Anfangsblock 12 am Anfang des verschlüs­ selten Multimediadatenstroms angeordnet ist, soll sich diese Anordnung von Anfangsblock und Nutzdatenblock nicht auf die Übertragung des verschlüsselten Multimediadatenstroms bezie­ hen. Der Ausdruck "Anfangsblock" soll lediglich zum Ausdruck bringen, daß eine Entschlüsselungsvorrichtung, die den ver­ schlüsselten Multimediadatenstrom entschlüsseln möchte, zu­ nächst zumindest Teile des Anfangsblocks benötigt, bevor die Multimediadaten selbst entschlüsselt werden können. Je nach Übertragungsmedium könnte der Anfangsblock irgendwo auch in­ nerhalb des Nutzdatenblocks angeordnet sein bzw. durchaus nach bestimmten Teilen des Nutzdatenblocks empfangen werden, wenn beispielsweise an eine Paket-orientierte Übertragung des Multimediadatenstroms gedacht wird, bei der unterschied­ liche Pakete, von denen eines den Anfangsblock enthalten kann und ein anderes einen Teil des Nutzdatenblocks enthal­ ten kann, über unterschiedliche physische Übertragungswege übertragen werden, derart, daß die Empfangsreihenfolge ganz und gar nicht der Sendereihenfolge entsprechen muß. Eine Entschlüsselungsvorrichtung muß in diesem Fall jedoch in der Lage sein, die empfangenen Pakete zu speichern und wieder zu ordnen, derart, daß Informationen aus dem Anfangsblock ex­ trahiert werden, um mit dem Entschlüsseln zu beginnen. Der verschlüsselte Multimediadatenstrom könnte ferner in Form einer Datei vorliegen oder aber auch in Form eines tatsäch­ lichen Datenstroms, wenn beispielsweise an eine Live-Über­ tragung eines Multimediaereignisses gedacht wird. Diese An­ wendung wird insbesondere beim digitalen Benutzer-selektiven Rundfunk auftreten.Although FIG. 1 shows an encrypted multimedia data stream in which the header 12 is rarely arranged at the beginning of the encrypted multimedia data stream, this arrangement of the header and user data block is not intended to relate to the transmission of the encrypted multimedia data stream. The term "header" is only intended to express that a decryption device that wants to decrypt the encrypted multimedia data stream first needs at least parts of the header before the multimedia data itself can be decrypted. Depending on the transmission medium, the header could also be located somewhere within the user data block or could be received after certain parts of the user data block, for example if packet-oriented transmission of the multimedia data stream is being considered, in which different packets, one of which contains the header can and another part of the user data block th can be transmitted over different physical transmission paths, such that the order of reception does not have to correspond to the order of transmission. In this case, however, a decryption device must be able to store and reorder the received packets in such a way that information is extracted from the header to begin decryption. The encrypted multimedia data stream could also be in the form of a file or else in the form of an actual data stream if, for example, a live transmission of a multimedia event is being considered. This application will particularly occur in digital user-selective broadcasting.

Die Länge eines verschlüsselten Abschnitts 16 wird durch ei­ nen Wert Menge 22 dargestellt, während der Abstand im ver­ schlüsselten Multimediadatenstrom von dem Beginn eines ver­ schlüsselten Abschnitts 16 bis zum Beginn des nächsten ver­ schlüsselten Abschnitts 16 mit Schritt 24 bezeichnet wird. The length of an encrypted portion 16 is represented by ei rate 22 nen value, while the distance in the ver-encrypted multimedia data stream from the beginning of a ver-encrypted portion 16 is referred to the beginning of the next ver encrypted portion 16 with step 24th

Die Länge des weiteren verschlüsselten Abschnitts 20 wird durch einen Wert Erster Schritt 26 angegeben.The length of the further encrypted section 20 is indicated by a value of first step 26 .

Diese Werte 22, 24 und 26 werden selbstverständlich für ein korrektes Entschlüsseln der Multimediadaten in einer Ent­ schlüsselungsvorrichtung benötigt, weshalb dieselben in den Anfangsblock 12 eingetragen werden müssen, wie es später er­ läutert wird.These values 22 , 24 and 26 are of course required for a correct decryption of the multimedia data in a decryption device, which is why they must be entered in the header 12 , as will be explained later.

Fig. 2 zeigt eine detailliertere Darstellung des verschlüs­ selten Multimediadatenstroms 10, der aus dem Anfangsblock 12 und dem Nutzdatenblock 14 besteht. Der Anfangsblock 12 ist in mehrere Unterblöcke unterteilt, die im einzelnen insbe­ sondere bezugnehmend auf Fig. 3 erläutert werden. Es sei darauf hingewiesen, daß die Anzahl und Funktion der Unter­ blöcke beliebig erweitert werden kann. In Fig. 2 sind daher lediglich beispielhaft einzelne Unterblöcke des Anfangs­ blocks 12 aufgeführt. Derselbe umfaßt, wie es in Fig. 2 ge­ zeigt ist, einen sogenannten Crypt-Block 29, der allgemein gesagt für das Verschlüsseln der Multimediadaten relevante Informationen aufweist. Weiterhin umfaßt der Anfangsblock 12 einen sogenannten Lizenz-Block 30, der Daten aufweist, die sich auf die Art und Weise beziehen, wie ein Benutzer den verschlüsselten Multimediadatenstrom verwenden kann bzw. darf. Der Anfangsblock 12 umfaßt ferner einen Nutzdatenin­ fo-Block 32, der Informationen bezüglich des Nutzdatenblocks 14 sowie generelle Informationen über den Anfangsblock 12 selbst umfassen kann. Weiterhin kann der Anfangsblock 12 ei­ nen Alter-Anfangsblock-Block 34 aufweisen, der eine soge­ nannte rekursive Anfangsblock-Struktur ermöglicht. Dieser Block versetzt den Benutzer, der neben einer Entschlüsse­ lungsvorrichtung auch eine Verschlüsselungsvorrichtung hat, in die Lage, einen verschlüsselten Multimediadatenstrom für andere in seinem Besitz befindliche Abspielgeräte umzuforma­ tieren, ohne die ursprünglichen vom Distributor gelieferten Anfangsblockinformationen zu verlieren bzw. zu modifizieren. Je nach Anwendungsbereich können noch weitere Unterblöcke, wie z. B. ein IP-Information-Block (IP = Intellectual Pro­ perty = Geistiges Eigentum) nach ISO/IEC 14496-1, MPEG-4, Systems, 1998, der Urheberrechtsinformationen umfaßt, zu dem Anfangsblock 12 hinzugefügt werden. FIG. 2 shows a more detailed illustration of the encrypted multimedia data stream 10 , which consists of the header 12 and the user data block 14 . The header 12 is divided into several sub-blocks, which are explained in particular with particular reference to FIG. 3. It should be noted that the number and function of the sub-blocks can be expanded as desired. In FIG. 2, individual sub-blocks of the starting block 12 are therefore only listed as examples. The same includes, as shown in Fig. 2 ge, a so-called crypt block 29 , which generally speaking has relevant information for encrypting the multimedia data. The header 12 further includes a so-called license block 30 , which has data relating to the way in which a user can or may use the encrypted multimedia data stream. The header 12 also includes a payload in fo block 32 , which may include information regarding the payload block 14 and general information about the header 12 itself. Furthermore, the header 12 may have an age header block 34 which enables a so-called recursive header structure. This block enables the user, who in addition to a decryption device also has an encryption device, to transform an encrypted multimedia data stream for other players in his possession without losing or modifying the original header information provided by the distributor. Depending on the area of application, further sub-blocks such as B. an IP information block (IP = Intellectual Property = Intellectual Property) according to ISO / IEC 14496-1, MPEG-4, Systems, 1998, which includes copyright information, are added to the header 12 .

Wie es in der Technik üblich ist, kann jedem Block eine interne Blockstruktur zugewiesen werden, die zunächst einen Blockidentifikator fordert, die dann die Länge des Unter­ blocks umfaßt, und die dann schließlich die Block-Nutzdaten selbst aufführt. Damit erhält der verschlüsselte Multimedia­ datenstrom und insbesondere der Anfangsblock des verschlüs­ selten Multimediadatenstroms einer erhöhte Flexibilität, derart, daß auf neue Anforderungen insoweit reagiert werden kann, daß zusätzliche Unterblöcke hinzugefügt werden bzw. bestehende Unterblöcke weggelassen werden können.As is common in technology, each block can have one internal block structure can be assigned, initially a The block identifier then calls the length of the sub blocks, and then the block user data perform themselves. This gives the encrypted multimedia data stream and especially the header of the encryption rarely multimedia data stream of increased flexibility, in such a way that new requirements are responded to can be that additional sub-blocks are added or existing sub-blocks can be omitted.

Fig. 3 gibt eine Übersicht über die Block-Nutzdaten der ein­ zelnen in Fig. 2 dargestellten Unterblöcke. Fig. 3 gives an overview of the block useful data of the individual sub-blocks shown in Fig. 2.

Zunächst wird auf den Crypt-Block 28 eingegangen. Derselbe enthält einen Eintrag für einen Multimediadaten-Verschlüs­ selungsalgorithmus 40, der den bei einem bevorzugten Ausfüh­ rungsbeispiel verwendeten symmetrischen Verschlüsselungsal­ gorithmus identifiziert, der beim Verschlüsseln der Multi­ mediadaten verwendet worden ist. Der Eintrag 40 dürfte ein Index für eine Tabelle sein, derart, daß eine Entschlüsse­ lungsvorrichtung nach Lesen des Eintrags 40 in der Lage ist, denselben Verschlüsselungsalgorithmus aus einer Vielzahl von Verschlüsselungsalgorithmen auszuwählen, den die Verschlüs­ selungsvorrichtung verwendet hat. Der Crypt-Block 28 umfaßt ferner den Eintrag Erster Schritt 26, den Eintrag Schritt 24 und den Eintrag Menge 22, die bereits in Verbindung mit Fig. 1 dargestellt worden sind. Diese Einträge in dem Anfangs­ block versetzen eine Entschlüsselungsvorrichtung in die Lage, einen verschlüsselten Multimediadatenstrom entspre­ chend unterzugliedern, um eine korrekte Entschlüsselung durchführen zu können.First, the crypt block 28 is discussed. The same contains an entry for a multimedia data encryption algorithm 40 , which identifies the symmetrical encryption algorithm used in a preferred exemplary embodiment, which was used when encrypting the multimedia data. Entry 40 is believed to be an index to a table such that a decryption device, after reading entry 40 , is able to select the same encryption algorithm from a variety of encryption algorithms that the encryption device used. The crypt block 28 further comprises the entry first step 26 , the entry step 24 and the entry quantity 22 , which have already been shown in connection with FIG. 1. These entries in the header enable a decryption device to subdivide an encrypted multimedia data stream accordingly in order to be able to carry out correct decryption.

Der Crypt-Block 28 enthält ferner einen Eintrag für den Di­ stributor bzw. Provider bzw. Lieferanten 42, der ein Code für den Distributor ist, der den verschlüsselten Multime­ diadatenstrom erzeugt hat. Ein Eintrag Benutzer 44 identi­ fiziert den Benutzer, der von dem Distributor, der durch den Eintrag 42 identifiziert ist, den verschlüsselten Multime­ diadatenstrom auf irgendeine Art und Weise erworben hat. Erfindungsgemäß wird es bevorzugt, keine Personenbezogene Benutzerkennung zu verwenden, da dies illegalen Verviel­ fältigungen Tür und Tor öffnen würde. Stattdessen wird es bevorzugt, die Benutzerkennung gerätespezifisch durchzu­ führen. Der Eintrag Benutzer würde dann z. B. die Serien­ nummer eines PC, eines Laptops, eines Auto-HiFi-Geräts, einer Heim-Stereoanlage, einer Smart Card, etc. umfassen, die ein Abspielen nur auf dem speziellen Gerät zuläßt. Zur weiteren Erhöhung der Flexibilität und/oder Sicherheit könnte statt der Seriennummer, die bei jedem Hersteller unterschiedlich aussieht, die aber zufällig identisch sein könnten, eine spezielle Kennung, wie z. B. eine logische Verknüpfung der Festplattengröße mit der Prozessornummer etc. beim Beispiel eines PC, eingesetzt werden.The crypt block 28 also contains an entry for the distributor or provider 42 , which is a code for the distributor who generated the encrypted multimedia slide data stream. An entry user 44 identifies the user who has acquired the encrypted multimedia slide data stream in some way from the distributor identified by the entry 42 . According to the invention, it is preferred not to use a personal user ID, since this would open the door to illegal duplications. Instead, it is preferred to carry out the user identification on a device-specific basis. The entry user would then e.g. B. include the serial number of a PC, a laptop, a car hi-fi device, a home stereo, a smart card, etc., which only allows playback on the special device. To further increase flexibility and / or security, instead of the serial number, which looks different for each manufacturer, but which could happen to be identical, a special identifier, such as B. a logical link of the hard disk size with the processor number etc. in the example of a PC.

Ein Eintrag 46 enthält einen Ausgabewert, auf den später detailliert eingegangen wird. Dieser Ausgabewert stellt allgemein gesagt eine verschlüsselte Version des Multimedia­ daten-Schlüssels dar, der in Verbindung mit dem durch den Eintrag 40 identifizierten Multimediadaten-Verschlüsselungs­ algorithmus benötigt wird, um die in dem Nutzdatenblock 14 vorhandenen verschlüsselten Multimediadaten (Abschnitte 16 von Fig. 1) korrekt zu entschlüsseln. Um eine ausreichende Flexibilität für zukünftige Anwendungen zu haben, sind fer­ ner die beiden Einträge Ausgabewertlänge 48 und Ausgabe­ wertmaske 50 vorgesehen. Der Eintrag Ausgabewertlänge 48 gibt an, welche Länge der Ausgabewert 46 tatsächlich hat. Um ein flexibles Anfangsblockformat zu erhalten, sind jedoch in dem Anfangsblockformat für den Ausgabewert mehr Byte vorge­ sehen als ein Ausgabewert derzeit tatsächlich hat. Die Aus­ gabewertmaske 50 gibt daher an, wie ein kürzerer Ausgabewert auf einen längeren Ausgabewertplatz gewissermaßen verteilt wird. Ist die Ausgabewertlänge beispielsweise halb so groß wie der verfügbare Platz für den Ausgabewert, so könnte die Ausgabewertmaske derart gestaltet sein, daß die erste Hälfte der Ausgabewertmaske gesetzt ist, während die zweite Hälfte abgedeckt ist. Dann würde der Ausgabewert einfach in den von der Syntax für den Anfangsblock vorgesehenen Raum eingetra­ gen werden und die erste Hälfte einnehmen, während die andere Hälfte aufgrund der Ausgabewertmaske 50 ignoriert wird.An entry 46 contains an output value, which will be discussed in detail later. Generally speaking, this output value represents an encrypted version of the multimedia data key, which is required in conjunction with the multimedia data encryption algorithm identified by the entry 40 in order to correctly correct the encrypted multimedia data (sections 16 of FIG. 1) present in the useful data block 14 to decrypt. In order to have sufficient flexibility for future applications, the two entries output value length 48 and output value mask 50 are also provided. The entry output value length 48 indicates the length of the output value 46 . In order to obtain a flexible header format, however, more bytes are provided in the header format for the output value than an output value currently actually has. The output value mask 50 therefore specifies how a shorter output value is to a certain extent distributed over a longer output value location. For example, if the output value length is half the available space for the output value, the output value mask could be designed in such a way that the first half of the output value mask is set while the second half is covered. Then the output value would simply be entered in the space provided by the syntax for the header and occupy the first half, while the other half is ignored due to the output value mask 50 .

Im nachfolgenden wird auf den Lizenz-Block 30 des Anfangs­ blocks 12 eingegangen. Derselbe umfaßt einen Eintrag Bit­ maske 52. Dieser Eintrag kann bestimmte spezielle Informa­ tionen für das Abspielen bzw. für die generelle Art der Ver­ wendung der verschlüsselten Multimediadaten haben. Insbeson­ dere könnte hiermit einer Entschlüsselungsvorrichtung mit­ geteilt werden, ob bzw. ob nicht die Nutzdaten lokal abge­ spielt werden können. Weiterhin könnte hier signalisiert werden, ob das Herausforderungs-Antwort-Verfahren zum Ver­ schlüsseln eingesetzt worden ist, das in dem eingangs er­ wähnten Deutschen Patent DE 196 25 635 C1 beschrieben ist und einen effizienten Datenbankzugriff ermöglicht.In the following, the license block 30 of the initial block 12 is discussed. It includes an entry bit mask 52 . This entry can have certain special information for playing or for the general way of using the encrypted multimedia data. In particular, a decryption device could hereby be informed whether or not the user data can be played locally. Furthermore, it could be signaled here whether the challenge-response method for encryption has been used, which is described in the German patent DE 196 25 635 C1 mentioned at the outset and enables efficient database access.

Ein Eintrag Verfallsdatum 54 gibt den Zeitpunkt an, zu dem die Erlaubnis, den verschlüsselten Multimediadatenstrom zu entschlüsseln, erlischt. Eine Entschlüsselungsvorrichtung wird in diesem Fall den Eintrag Verfallsdatum 54 prüfen und mit einer eingebauten Zeitmeßeinrichtung vergleichen, um im Falle, daß das Verfallsdatum bereits überschritten ist, kei­ ne Entschlüsselung des verschlüsselten Multimediadatenstroms mehr durchzuführen. Dies erlaubt es einem Provider, auch zeitlich begrenzt verschlüsselte Multimediadaten zur Verfü­ gung zu stellen, was den Vorteil einer wesentlich flexible­ ren Handhabung und auch Preisgestaltung ermöglicht. Diese Flexibilität wird weiter durch einen Eintrag Anfangsdatum 56 unterstützt, in dem spezifiziert ist, ab wann eine ver­ schlüsselte Multimediadatei entschlüsselt werden darf. Eine Verschlüsselungsvorrichtung wird den Eintrag Anfangsdatum mit ihrer eingebauten Uhr vergleichen, um erst dann eine Entschlüsselung der verschlüsselten Multimediadaten durchzu­ führen, wenn der aktuelle Zeitpunkt später als das Anfangs­ datum 56 ist.An expiry date entry 54 indicates the time at which the permission to decrypt the encrypted multimedia data stream expires. In this case, a decryption device will check the entry expiry date 54 and compare it with a built-in time measuring device in order, in the event that the expiry date has already passed, not to decrypt the encrypted multimedia data stream. This allows a provider to provide encrypted multimedia data for a limited time, which enables the advantage of much more flexible handling and pricing. This flexibility is further supported by an entry start date 56 , which specifies when an encrypted multimedia file may be decrypted. An encryption device will compare the entry start date with its built-in clock in order to only decrypt the encrypted multimedia data if the current time is later than the start date 56 .

Ein Eintrag Erlaubte Abspielanzahl 58 gibt an, wie oft der verschlüsselte Multimediadatenstrom entschlüsselt, d. h. abgespielt werden darf. Dies erhöht weiter die Flexibilität des Providers, derart, daß er nur eine bestimmte Anzahl des Abspielens beispielsweise gegen eine bestimmte Summe zuläßt, die kleiner ist als eine Summe, die für die unbeschränkte Nutzung des verschlüsselten Multimediadatenstroms anfallen würde.An entry permitted number of plays 58 indicates how often the encrypted multimedia data stream may be decrypted, ie played. This further increases the flexibility of the provider in such a way that it only allows a certain number of plays, for example against a certain sum, which is smaller than a sum that would arise for the unrestricted use of the encrypted multimedia data stream.

Zur Verifizierung bzw. Unterstützung des Eintrags Erlaubte Abspielanzahl 58 umfaßt der Lizenz-Block 30 ferner einen Eintrag Tatsächliche Abspielanzahl 60, der nach jedem Ent­ schlüsseln des verschlüsselten Multimediadatenstroms bei­ spielsweise um Eins inkrementiert werden könnte. Eine Ent­ schlüsselungsvorrichtung wird daher immer überprüfen, ob der Eintrag Tatsächliche Abspielanzahl kleiner als der Eintrag Erlaubte Abspielanzahl ist. Wenn dies der Fall ist, wird eine Entschlüsselung der Multimediadaten durchgeführt. Wenn dies nicht der Fall ist, wird keine Entschlüsselung mehr ausgeführt.To verify or support the entry allowed number of plays 58, the license block 30 further includes an entry actual number of plays 60 , which could be incremented by one after each decryption of the encrypted multimedia data stream. A decryption device will therefore always check whether the entry actual number of plays is smaller than the entry allowed number of plays. If this is the case, the multimedia data is decrypted. If this is not the case, decryption is no longer carried out.

Analog zu den Einträgen 58 und 60 sind die Einträge Erlaubte Kopieanzahl 62 und Tatsächliche Kopieanzahl 64 implemen­ tiert. Durch die beiden Einträge 62 und 64 wird sicherge­ stellt, daß ein Benutzer der Multimediadaten dieselben le­ diglich so oft kopiert, wie es ihm vom Provider erlaubt wird, bzw. so oft, wie er beim Kauf der Multimediadaten bezahlt hat. Durch die Einträge 58 bis 64 wird ein effekti­ ver Urheberrechtsschutz sichergestellt, und kann eine Selek­ tion zwischen privaten Nutzern und gewerblichen Nutzern erreicht werden, beispielsweise, indem die Einträge Erlaubte Abspielanzahl 58 und Erlaubte Kopieanzahl 62 auf einen kleinen Wert eingestellt werden. Analogous to entries 58 and 60 , the entries permitted number of copies 62 and actual number of copies 64 are implemented. The two entries 62 and 64 ensure that a user of the multimedia data copies the same only as often as he is allowed by the provider, or as often as he paid for when buying the multimedia data. The entries 58 to 64 ensure effective copyright protection, and a selection between private and commercial users can be achieved, for example by setting the entries permitted number of plays 58 and permitted number of copies 62 to a small value.

Die Lizenzierung könnte z. B. so gestaltet sein, daß eine bestimmte Anzahl von Kopien (Eintrag 62) des Originals erlaubt ist, während keine Kopien einer Kopie zulässig sind. Der Anfangsblock einer Kopie würde dann im Gegensatz zum Anfangsblock des Originals als Eintrag Erlaubte Kopieanzahl eine Null haben, derart, daß diese Kopie von einer ordnungsgemäßen Ver/Entschlüsselungsvorrichtung nicht mehr kopiert wird.The licensing could e.g. B. be designed so that a certain number of copies (entry 62 ) of the original is allowed, while no copies of a copy are allowed. In contrast to the header of the original, the entry block of a copy would then have a zero as the entry allowed number of copies, such that this copy is no longer copied by a correct encryption / decryption device.

Bei dem hier gezeigten Beispiel für ein Multimediadaten­ schutzprotokoll (MMP; MMP = Multimedia Protection Protcol) enthält der Anfangsblock 12 ferner einen Nutzdaten-Informa­ tionsblock 32, der hier lediglich zwei Block-Nutzdatenein­ träge 66 und 68 hat, wobei der Eintrag 66 eine Hash-Summe über den gesamten Anfangsblock enthält, während der Eintrag 68 den Typ des Hash-Algorithmus identifiziert, der zum Bil­ den der Hash-Summe über den gesamten Anfangsblock verwendet worden ist. Hash-Algorithmen sind in der Technik bekannt und können dazu verwendet werden, eine digitale Unterschrift einer Datenmenge zu bilden, derart, daß auch eine kleinere Änderung der Daten in der Datenmenge zu einer Änderung der digitalen Unterschrift führt, wodurch auf einfache und effiziente Art und Weise die Autenthizität der Daten und insbesondere des (nicht-verschlüsselten) Anfangsblocks über­ prüft werden kann.In the example shown here for a multimedia data protection protocol (MMP; MMP = Multimedia Protection Protocol), the start block 12 also contains a useful data information block 32 , which here has only two block useful data entries 66 and 68 , the entry 66 having a hash Contains sum over the entire header, while entry 68 identifies the type of hash algorithm that has been used to form the hash sum over the entire header. Hash algorithms are known in the art and can be used to digitally sign a set of data such that even a minor change in the data in the set of data will result in a change in the digital signature, thereby making it simple and efficient the authenticity of the data and especially of the (non-encrypted) header can be checked.

Ein bevorzugtes Verfahren zur Erzeugung einer digitalen Un­ terschrift besteht darin, eine Hash-Summe über den gesamten Anfangsblock zu bilden und diese dann asymmetrisch zu ver- bzw. entschlüsseln, um den Eintrag 66 zu erhalten. Im ein­ zelnen würde der Lieferant die Hash-Summe des gesamten Anfangsblocks mit seinem privaten Schlüssel entschlüsseln. Die Verschlüsselungsvorrichtung beim Kunden würde dagegen selbst die Hash-Summe über den gesamten (unter Umständen illegal modifizierten) Anfangsblock bilden und darüberhinaus den Eintrag 66 mit dem öffentlichen Schlüssel des asymme­ trischen Verschlüsselungsverfahren entschlüsseln und die beiden Ergebnisse dann vergleichen. Wenn sie übereinstimmen, wird der Abspielvorgang gestartet werden. Stimmen sie nicht überein, ist kein Entschlüsseln/Decodieren/Abspielen mög­ lich.A preferred method for generating a digital signature is to form a hash sum over the entire header and then to encrypt or decrypt it asymmetrically in order to obtain the entry 66 . In particular, the supplier would decrypt the hash sum of the entire starting block with his private key. The customer's encryption device, on the other hand, would itself form the hash sum over the entire (possibly illegally modified) header and also decrypt entry 66 with the public key of the asymmetrical encryption method and then compare the two results. If they match, the playback process will start. If they do not match, decryption / decoding / playback is not possible.

In diesem Zusammenhang sei beispielsweise auf das Fachbuch "Applied Cryptography", Second Edition, John Wiley & Sons, Inc. von Bruce Schneier (ISBN 0 471-11709-9) verwiesen, das eine ausführliche Darstellung symmetrischer Verschlüsse­ lungsalgorithmen, asymmetrischer Verschlüsselungsalgorithmen und Hash-Algorithmen umfaßt.In this context, for example, the specialist book Applied Cryptography, Second Edition, John Wiley & Sons, Inc. by Bruce Schneier (ISBN 0 471-11709-9), which a detailed description of symmetrical closures algorithms, asymmetric encryption algorithms and hash algorithms.

Der Anfangsblock 12 umfaßt schließlich den Alter-Anfangs­ block-Block 34, der neben den Synchronisationsinformationen, die in Fig. 3 nicht dargestellt sind, den Eintrag Alter Anfangsblock 70 aufweist. In den Eintrag Alter-Anfangsblock 70 kann, wenn ein Benutzer selbst eine Verschlüsselung durchführt und somit einen neuen Anfangsblock 12 erzeugt, der alte Anfangsblock vom Provider bewahrt werden, um keine wesentlichen Informationen zu verlieren, die der Provider in den Anfangsblock eingetragen hat. Dazu könnten beispiels­ weise Urheberinformationen (IP-Information-Block) frühere Benutzerinformationen und Distributoreninformationen zählen, die eine Zurückverfolgung einer Multimediadatei, die bei­ spielsweise mehrmals von unterschiedlichen Geräten ent- /ver-schlüsselt worden ist, auf den ursprünglichen Anbieter transparent ermöglichen, wobei Urheberinformationen bewahrt werden. Damit ist es möglich, jederzeit zu überprüfen, ob eine verschlüsselte Multimediadatei legal oder illegal er­ worben worden ist.The header 12 finally includes the age header block 34 , which in addition to the synchronization information, which is not shown in FIG. 3, has the entry age header 70 . In the entry age header 70 , if a user performs encryption himself and thus creates a new header 12 , the old header can be saved by the provider in order not to lose any essential information that the provider has entered in the header. This could include, for example, copyright information (IP information block), previous user information and distributor information, which enable the tracing back of a multimedia file, which has been decrypted / encrypted several times by different devices, for example, to the original provider, while preserving copyright information become. This makes it possible to check at any time whether an encrypted multimedia file has been acquired legally or illegally.

Fig. 4 zeigt ein schematisches Blockdiagramm eines Szena­ rios, bei dem das erfindungsgemäße Konzept auf vorteilhafte Art und Weise eingesetzt werden kann. Ein Autor oder Kompo­ nist 100 hat ein Multimediastück, z. B. einen Text, ein Mu­ sikstück, einen Film oder ein Bild geschaffen. Dieses Werk, das in dieser Anmeldung allgemein als Multimediastück be­ zeichnet wird, überbringt er einem Lieferanten 102 von Mul­ timediadaten. An dieser Stelle sei besonders darauf hinge­ wiesen, daß der Ausdruck "Multimediadaten" im Sinne der vor­ liegenden Erfindung Audiodaten, Videodaten oder eine Kombi­ nation von Audio- und Videodaten umfaßt. Fig. 4 shows a schematic block diagram of a scenario, in which the inventive concept can be used in an advantageous manner. An author or composer 100 has a multimedia piece, e.g. B. created a text, a piece of music, a film or an image. This work, which is generally referred to in this application as a multimedia piece, is delivered to a supplier 102 of multimedia data. At this point it should be particularly pointed out that the expression "multimedia data" in the sense of the present invention comprises audio data, video data or a combination of audio and video data.

Der Lieferant sorgt dafür, daß das Multimediastück des Au­ tors/Komponisten 100 in Umlauf kommt, indem derselbe es bei­ spielsweise nach dem Verfahren MPEG Layer 3 (MP3) codiert. Um eine kundenselektive Nutzungsüberlassung des codierten Multimediastücks zu erreichen, wird der Lieferant 102 das codierte Multimediastück in einen ersten Datenstrom bringen, der einen Anfangsblock und einen Nutzdatenblock aufweist. Ein Datenstrom, wie er verwendet werden könnte, ist in Fig. 3 dargestellt.The supplier ensures that the multimedia piece of the author / composer 100 comes into circulation by encoding it for example according to the MPEG Layer 3 (MP3) method. In order to achieve a customer-selective transfer of use of the coded multimedia piece, the supplier 102 will bring the coded multimedia piece into a first data stream which has a header and a user data block. A data stream as it could be used is shown in FIG. 3.

In diesem Zusammenhang sei besonders auf den IP-Informati­ on-Block 72 hingewiesen, der als Nutzdaten Urheberinforma­ tionen 74 aufweist, die den Autor/Komponisten oder allgemein Künstler identifizieren. Der IP-Informations-Block könnte beispielsweise nach ISO/IEC 14496-1 MPEG-4 Systems, 1998, ausgeführt sein. Er könnte insbesondere den Namen des Au­ tors/Komponisten/Künstlers umfassen oder auch die ISBN-Num­ mer (ISBN = International Standard Book Number), den ISRC- Code (ISRC = International Standard Recording Code), die ISAN-Nummer (ISAN = International Standard Audiovisual Number), die ISMN-Nummer (ISMN = International Standard Music Number), usw. Solche Metainformationen werden eine eindeutige Identifikation des Urhebers des Multimediastücks erlauben, derart, daß durch Hinzufügen dieser Metainforma­ tionen an die Nutzdaten die Durchsetzung von Urheberrechten stark vereinfacht wird.In this context, special attention is drawn to the IP information block 72 , which has user information 74 as user data which identify the author / composer or artist in general. The IP information block could, for example, be designed according to ISO / IEC 14496-1 MPEG-4 Systems, 1998. In particular, it could include the name of the author / composer / artist or the ISBN number (ISBN = International Standard Book Number), the ISRC code (ISRC = International Standard Recording Code), the ISAN number (ISAN = International) Standard Audiovisual Number), the ISMN number (ISMN = International Standard Music Number), etc. Such meta information will allow the author of the multimedia piece to be clearly identified in such a way that the enforcement of copyrights is greatly simplified by adding this meta information to the user data .

Der Lieferant von Multimediadaten 102 erzeugt einen ersten Datenstrom, der einen ersten Anfangsblock und einen ersten Nutzdatenblock aufweist. In dem Anfangsblock können sämtli­ che in Fig. 3 dargestellte Daten enthalten sein, wobei ins­ besondere auf die Urheberinformationen (Eintrag 74), die Distributor-Kennung (Eintrag 42) und die Benutzer-Kennung (Eintrag 44) verwiesen wird. Während die Urheberinformati­ onen (Eintrag 74) allgemein die Herkunft des Multimedia­ stücks darstellen, legt die Distributor-Kennung (42) ein­ deutig die Herkunft des ersten Datenstroms selbst fest, wäh­ rend die Benutzer-Kennung das "Ziel" des ersten Datenstroms festlegt, d. h. das Gerät, das den Datenstrom verwenden darf und das auch dafür bezahlt hat, wodurch einerseits die Dienstleistung des Lieferanten 102 von Multimediadaten be­ zahlt wird und andererseits Abgaben an den Autor/Komponisten 100 fließen können. In dem ersten Anfangsblock des ersten Datenstroms könnte beispielsweise ein Empfänger-PC 104 über die Benutzer-Kennung 44 identifiziert sein. Der erste Da­ tenstrom kann nun einerseits auf dem Empfänger-PC 104 abge­ spielt werden, der Empfänger-PC ist jedoch erfindungsgemäß ferner derart ausgestaltet, daß er auch eine "Kopie" des ersten Datenstroms erzeugen kann, um einen bzw. mehrere zweite Datenströme zu erzeugen, die in ihrem Anfangsblock die Benutzer-Kennung 44 eines Auto-Hifi-Geräts 106a, eines Heim-Hifi-Geräts 106b, eines Solid-State-Players 106c etc. haben.The supplier of multimedia data 102 generates a first data stream which has a first header and a first user data block. All data shown in FIG. 3 can be contained in the header, with particular reference being made to the author information (entry 74 ), the distributor identifier (entry 42 ) and the user identifier (entry 44 ). While the originator information (entry 74 ) generally represents the origin of the multimedia piece, the distributor identifier ( 42 ) clearly defines the origin of the first data stream itself, while the user identifier defines the "destination" of the first data stream, ie the device which is allowed to use the data stream and which has also paid for it, whereby on the one hand the service of the supplier 102 is paid for multimedia data and on the other hand taxes can flow to the author / composer 100 . In the first header of the first data stream, for example, a receiver PC 104 could be identified via the user identifier 44 . The first data stream can now be played on the one hand on the receiver PC 104 , but the receiver PC is also designed in accordance with the invention in such a way that it can also produce a "copy" of the first data stream in order to generate one or more second data streams that have in their header the user ID 44 of a car hi-fi device 106 a, a home hi-fi device 106 b, a solid state player 106 c etc.

Jeder zweite Anfangsblock wird im wesentlichen denselben Nutzdatenblock haben, der Anfangsblock jedes zweiten Daten­ stroms, d. h. der zweite Anfangsblock, wird jedoch unter­ schiedlich sein, und zwar bezüglich der Benutzer-Kennung 44. Jeder zweite Anfangsblock wird jedoch erfindungsgemäß dar­ überhinaus Informationen enthalten, die Rückschlüsse auf die Herkunft des entsprechenden zweiten Datenstroms ermöglichen. Diese Informationen können Urheberinformationen, eine Ken­ nung für den Empfänger-PC 104 und eine Kennung für den Lie­ feranten 102 des ersten Datenstroms umfassen. Vorzugsweise enthält der zweite Anfangsblock darüberhinaus Lizenzinforma­ tionen, die sich darauf beziehen, wie oft das Multimedia­ stück abgespielt werden darf, oder wie oft es kopiert werden darf. Insbesondere könnte der Fall vorliegen, daß z. B. fünf Kopien erlaubt sind, daß jedoch keine Kopie der Kopie er­ laubt ist. In dem Eintrag Erlaubte Kopieanzahl 62 des ersten Anfangsblocks würde dann beispielsweise Fünf stehen. In dem Eintrag Erlaubte Kopieanzahl des zweiten Anfangsblocks würde dagegen Null stehen. Auch wenn das Auto-Hifi-Gerät 106a, das Heim-Hifi-Gerät 106b oder der Solid-State-Player 106c derart ausgeführt wäre, daß er selbst wiederum eine Entschlüsselung bzw. Verschlüsselung durchführen könnte, d. h. wie der Empfänger-PC 104, würde dennoch keine weitere Kopie erzeugt werden, d. h. kein dritter Datenstrom, da der Eintrag 62 im zweiten Anfangsblock des zweiten Datenstroms auf Null gesetzt ist. Wäre dies jedoch nicht der Fall und würde die Kopie einer Kopie zulässig sein, so könnten die einzelnen Geräte 106a bis 106c wiederum dritte Datenströme erzeugen, die Herkunftsinformationen des entsprechenden zweiten Datenstroms und natürlich auch des entsprechenden ersten Datenstroms umfassen würden.Every second header will have essentially the same user data block, but the header of every second data stream, ie the second header, will be different with respect to the user identifier 44 . According to the invention, however, every second header will also contain information which enables conclusions to be drawn about the origin of the corresponding second data stream. This information can include author information, an identifier for the recipient PC 104 and an identifier for the supplier 102 of the first data stream. The second header preferably also contains license information relating to how often the multimedia piece can be played or how often it can be copied. In particular, the case could exist that, for. B. five copies are allowed, but that no copy of the copy is allowed. The entry Allowed number of copies 62 of the first header would then contain five, for example. In contrast, the entry Permitted number of copies of the second header would contain zero. Even if the car hi-fi device 106 a, the home hi-fi device 106 b or the solid state player 106 c would be designed in such a way that it could itself perform decryption or encryption, ie like the recipient PC 104 , no further copy would still be generated, ie no third data stream, since the entry 62 in the second header of the second data stream is set to zero. However, if this were not the case and if a copy of a copy would be permissible, the individual devices 106 a to 106 c could in turn generate third data streams, which would include origin information of the corresponding second data stream and of course also of the corresponding first data stream.

Damit ergibt sich eine im Prinzip beliebig wiederholbare rekursive Anfangsblock-Struktur, wie sie schematisch in Fig. 5 dargestellt ist. Fig. 5 zeigt einen n-ten Datenstrom 110, der einen n-ten Anfangsblock 112 und einen n-ten Nutzdaten­ block 114 aufweist. Der n-te Anfangsblock 112 umfaßt wieder­ um einen (n - 1)-ten Anfangsblock, der wiederum einen (n - 2)- ten Anfangsblock aufweist, usw.This results in a recursive starting block structure that can in principle be repeated as desired, as is shown schematically in FIG. 5. FIG. 5 shows an nth data stream 110 which has an nth header 112 and an nth user data block 114 . The nth header 112 again comprises an (n - 1) th header, which in turn has an (n - 2) th header, etc.

Es wird bevorzugt, daß der Lieferant von Multimediadaten 102 (Fig. 4) die Multimediadaten in dem ersten Nutzdatenblock zumindest teilweise verschlüsselt. Es wird bevorzugt, zum Verschlüsseln der Multimediadaten ein symmetrisches Ver­ schlüsselungsverfahren zu verwenden, wobei der Schlüssel des symmetrischen Verschlüsselungsverfahrens wiederum asymme­ trisch verschlüsselt wird. Der mit dem privaten Schlüssel des Lieferanten 102 verschlüsselte asymmetrische Schlüssel für das symmetrische Verschlüsselungsverfahren ist der Aus­ gabewert 46 (Fig. 3). Der Empfänger-PC 104 wird daher den entsprechenden öffentlichen Schlüssel des Lieferanten 102 von Multimediadaten benötigen, um den Ausgabewert 46 wieder zu entschlüsseln, um den Schlüssel für das symmetrische Entschlüsselungsverfahren zu erhalten, den auch der Lie­ ferant 102 von Multimediadaten verwendet hat. Nun ist der Empfänger-PC 104 in der Lage, den ersten Datenstrom abzu­ spielen. Wenn derselbe codiert ist, führt der Empfänger-PC 104 vor dem Abspielen eine Decodierung durch. Eie Reihenfol­ ge wird daher sein: Entschlüsseln, Decodieren, Abspielen.It is preferred that the supplier of multimedia data 102 ( FIG. 4) at least partially encrypts the multimedia data in the first user data block. It is preferred to use a symmetrical encryption method for encrypting the multimedia data, the key of the symmetrical encryption method in turn being encrypted asymmetrically. The asymmetrical key encrypted with the private key of the supplier 102 for the symmetrical encryption method is the output value 46 ( FIG. 3). The recipient PC 104 will therefore need the corresponding public key of the supplier 102 of multimedia data in order to decrypt the output value 46 again in order to obtain the key for the symmetrical decryption method which the supplier 102 of multimedia data also used. Now the receiver PC 104 is able to play the first data stream. If it is encoded, the receiver PC 104 decodes before playing. The order will therefore be: decrypt, decode, play.

Der Empfänger-PC soll jedoch auch in der Lage sein, einen zweiten Datenstrom für ein spezielles weiteres Abspielgerät 106a bis 106c zu erzeugen. In diesem Fall kann der Empfän­ ger-PC 104 konfiguriert sein, um die entschlüsselt vorlie­ genden Multimediadaten wieder zu verschlüsseln, wobei ein symmetrisches Verschlüsselungsverfahren aufgrund von Schnelligkeitsgesichtspunkten bevorzugt wird. Der Empfän­ ger-PC 104 wird wiederum den Schlüssel für das symmetrische Verschlüsselungsverfahren mit seinem privaten Schlüssel asymmetrisch verschlüsseln, den zweiten Anfangsblock mit seiner eigenen Kennung als Distributor-Eintrag 42 versehen und den zweiten Anfangsblock ferner mit der Kennung z. B. des Auto-Hifi-Geräts als Benutzer-Kennung 44 versehen. Fer­ ner wird der Empfänger-PC 104, da er einen anderen Daten­ schlüssel hat als der Lieferant 102 von Multimediadaten ei­ nen anderen Ausgabewert erzeugen, der in den Eintrag 46 des zweiten Anfangsblocks eingetragen wird. Darüberhinaus wird der Empfänger-PC den Lizenz-Block des zweiten Anfangsblocks wie erwünscht aktualisieren. Erfindungsgemäß wird derselbe jedoch vorzugsweise den gesamten ersten Anfangsblock in den Eintrag Alter Anfangsblock 70 schreiben, derart, daß jegli­ che Informationen des ersten Anfangsblocks bewahrt werden und insbesondere die Herkunftsinformationen des ersten Datenstroms, wie es bereits mehrfach ausgeführt worden ist.However, the receiver PC should also be able to generate a second data stream for a special further player 106 a to 106 c. In this case, the receiver PC 104 can be configured to re-encrypt the decrypted multimedia data, a symmetrical encryption method being preferred due to speed considerations. The recipient PC 104 will in turn asymmetrically encrypt the key for the symmetrical encryption method with its private key, provide the second header with its own identifier as distributor entry 42 and the second header with the identifier z. B. the car hi-fi device as user ID 44 . Furthermore, the recipient PC 104 , since it has a different data key than the supplier 102 of multimedia data, generates a different output value which is entered in the entry 46 of the second header. In addition, the recipient PC will update the license block of the second header as desired. According to the invention, however, the same will preferably write the entire first header in the entry old header 70 such that any information of the first header is preserved and in particular the source information of the first data stream, as has already been carried out several times.

Weder der erste Anfangsblock noch der zweite Anfangsblock noch der n-te Anfangsblock sind selbst verschlüsselt. Um jedoch die entsprechenden Anfangsblöcke vor Angriffen zu schützen, wird nach Fertigstellung z. B. des zweiten An­ fangsblocks beispielsweise eine Hash-Summe über den Anfangs­ block nach dem im Eintrag 68 (Fig. 3) identifizierten Hash- Algorithmus gebildet. Diese Hash-Summe wird bevorzugterweise nicht nur von den Blöcken 28, 30, 32, 72 des zweiten An­ fangsblocks gebildet, sondern dieselbe umfaßt ferner auch den Block für den alten Anfangsblock 34. In den Eintrag 66 (Fig. 3) kann dann diese Hash-Summe direkt eingetragen wer­ den. Zur Erhöhung der Sicherheit wird es jedoch bevorzugt, hier eine digitale Unterschrift für die Hash-Summe des zwei­ ten Anfangsblocks einzutragen. Eine digitale Unterschrift der Hash-Summe über den zweiten Anfangsblock könnte bei­ spielsweise wieder mit einem asymmetrischen Verschlüs­ selungsverfahren gebildet werden, derart, daß der Empfän­ ger-PC 104, der den zweiten Datenstrom erzeugt, mit seinem privaten Schlüssel die Hash-Summe über den zweiten Anfangs­ block verschlüsselt und das Ergebnis in den Eintrag 66 schreibt.Neither the first header nor the second header nor the nth header are encrypted themselves. However, in order to protect the corresponding starting blocks from attacks, z. B. the second starting block, for example, a hash sum over the starting block according to the hash algorithm identified in entry 68 ( FIG. 3). This hash sum is preferably not only formed by blocks 28 , 30 , 32 , 72 of the second starting block, but also includes the block for the old starting block 34 . This hash sum can then be entered directly in entry 66 ( FIG. 3). To increase security, however, it is preferred to enter a digital signature for the hash sum of the second starting block here. A digital signature of the hash sum over the second header could, for example, be formed again with an asymmetrical encryption method, such that the receiver PC 104 , which generates the second data stream, uses its private key to have the hash sum over the second Initially encrypted block and writes the result in entry 66 .

Die Heim-Hifi-Stereoanlage 106b wird nun den zweiten Daten­ strom zunächst verifizieren, indem dieselbe ebenfalls eine Hash-Summe über den zweiten Anfangsblock, wie er der Heim- Hifi-Anlage zugeführt wird, bildet. Ferner wird die Heim-Hi­ fi-Anlage 106b den Eintrag 66 in dem zweiten Anfangsblock mit dem öffentlichen Schlüssel des Empfänger-PCs 104 ent­ schlüsseln und das erhaltene Ergebnis mit der gerade be­ rechneten Hash-Summe vergleichen. Sind beide Hash-Summen gleich, so kann davon ausgegangen werden, daß der zweite Datenstrom nicht manipuliert worden ist. Unterscheiden sich jedoch die beiden Ergebnisse, so wird ein legal-implemen­ tiertes Auto-Hifi-Gerät das Abspielen nicht fortsetzen, da davon ausgegangen werden kann, daß unerlaubte Manipulationen entweder am zweiten Anfangsblock oder aber auch gewisser­ maßen "nachträglich" am ersten Anfangsblock durchgeführt worden sind.The home hi-fi stereo system 106b will now first verify the second data stream by also forming a hash sum over the second header as it is fed to the home hi-fi system. Furthermore, the home hi-fi system 106 b will decode the entry 66 in the second header with the public key of the recipient PC 104 and compare the result obtained with the hash sum just calculated. If both hash sums are the same, it can be assumed that the second data stream has not been manipulated. However, if the two results differ, then a legally implemented car hi-fi device will not continue to play, since it can be assumed that unauthorized manipulations were carried out either at the second header or to a certain extent "subsequently" at the first header are.

Fig. 6 zeigt ein Flußdiagramm für das erfindungsgemäße Ver­ fahren zum Erzeugen eines zweiten Datenstroms aus einem er­ sten Datenstrom, das von dem Empfänger-PC 104 ausgeführt wird, um den gerätespezifisch lizenzierten ersten Datenstrom auf andere Geräte (106a bis 106c) "umzutaggen". Fig. 6 shows a flowchart for the method according to the invention for generating a second data stream from a first data stream, which is executed by the receiver PC 104 in order to transfer the device-specifically licensed first data stream to other devices ( 106 a to 106 c) ".

Grundsätzlich wird der Empfänger-PC 104 zunächst den ersten Anfangsblock aus dem ersten Datenstrom extrahieren (116). Darüberhinaus wird der Empfänger-PC 104 soweit möglich einen zweiten Anfangsblock für den zweiten Datenstrom erzeugen (118). Dieser soweit möglich erzeugte Anfangsblock könnte alle Informationen des in Fig. 3 gezeigten Anfangsblocks (Blöcke 28, 30, 32, 34, 72) umfassen, jedoch noch nicht den Alter-Anfangsblock-Block 34. Dieser wird in einem Schritt 120 beschrieben, wobei zumindest die Herkunftsinformationen aus dem ersten Anfangsblock in den Eintrag 70 eingetragen werden. Aus Sicherheitsgründen und auch aus Implementations­ gründen wird es jedoch bevorzugt, nicht nur die Herkunfts­ informationen aus dem ersten Anfangsblock sondern die gesam­ ten Informationen aus dem ersten Anfangsblock in den Eintrag 70 des zweiten Anfangsblocks einzutragen. Dies könnte dazu führen, daß bestimmte Informationen nun doppelt vorhanden sind, wie z. B. die Urheberinformationen 74 sowie Informa­ tionen aus den anderen Blöcken, wie z. B. Erster Schritt 26, Schritt 24, Menge 22 usw. Bereits hier wird jedoch ersicht­ lich, daß durch die Tatsache, daß der Empfänger-PC 104 einen kompletten zweiten Anfangsblock im Schritt 118 erzeugt, der­ selbe auch nicht an die Parameter des Lieferanten 102 von Multimediadaten gebunden ist. Es könnte beispielsweise ein weniger aufwendiges Verschlüsselungsverfahren eingesetzt werden, um es zu ermöglichen, daß der zweite Datenstrom mit weniger Aufwand wieder durch beispielsweise den Solid- State-Player 106c entschlüsselt werden kann, der bekanntlich begrenzte Speicher- und Prozessorressourcen haben muß, um preisgünstig angeboten werden zu können. Der Nutzdatenblock des zweiten Datenstroms könnten unter diesen Gesichtspunkten sogar überhaupt nicht mehr verschlüsselt sein, wenn es bevorzugt wird.Basically, the receiver PC 104 will first extract the first header from the first data stream ( 116 ). In addition, the receiver PC 104 will, if possible, generate a second header for the second data stream ( 118 ). This header generated as much as possible could include all of the information of the header shown in FIG. 3 (blocks 28 , 30 , 32 , 34 , 72 ), but not yet the age header 34 . This is described in a step 120 , at least the origin information from the first header being entered in the entry 70 . For security reasons and also for implementation reasons, however, it is preferred not only to enter the source information from the first header but also the entire information from the first header in the entry 70 of the second header. This could result in certain information now being duplicated, such as: B. the copyright information 74 and information from the other blocks, such. B. First step 26 , step 24 , quantity 22 , etc. It is already apparent here, however, that the fact that the receiver PC 104 generates a complete second header in step 118 does not match the parameters of the supplier 102 either is bound by multimedia data. For example, a less complex encryption method could be used to enable the second data stream to be decrypted again with less effort by, for example, the solid-state player 106 c, which, as is known, must have limited memory and processor resources in order to be offered at low cost to be able to. From this point of view, the user data block of the second data stream could even no longer be encrypted if it is preferred.

Der Empfänger-PC 104 erzeugt schließlich einen zweiten Nutz­ datenblock für den zweiten Datenstrom (122), um schließlich den zweiten Datenstrom zu erhalten.The receiver PC 104 finally generates a second user data block for the second data stream ( 122 ) in order to finally receive the second data stream.

Das Flußdiagramm in Fig. 7 beschreibt allgemein ein Verfah­ ren zum Abspielen eines zweiten Datenstroms, der aufgrund eines ersten Datenstroms erzeugt worden ist, wobei dieses Verfahren in einem der Geräte 106a bis 106c ausgeführt wer­ den könnte. Sollte zwischen dem Lieferanten 102 von Multi­ mediadaten und dem Empfänger-PC 104 ein weiterer Zwischen­ verteiler, wie z. B. ein "Einzelhändler" von Multimediada­ ten, der von dem Lieferanten 102 von Multimediadaten, der dann eine Großhändlerfunktion hat, bedient wird, angeordnet sein, so würde das in Fig. 7 allgemein dargestellte erfin­ dungsgemäße Verfahren bereits von dem Empfänger-PC 104 aus­ geführt werden.The flowchart in FIG. 7 generally describes a method for playing a second data stream that has been generated on the basis of a first data stream, which method could be carried out in one of the devices 106 a to 106 c. Should there be another intermediate distributor between the supplier 102 of multimedia data and the recipient PC 104 , such as, for. B. a "retailer" of multimedia, which is operated by the supplier 102 of multimedia data, which then has a wholesaler function, is arranged, the method generally shown in FIG. 7 according to the invention would already be performed from the receiver PC 104 be performed.

Das Verfahren zum Abspielen kann allgemein mit dem Schritt des Lesens des zweiten Anfangsblocks des zweiten Datenstroms (130) begonnen werden. Hierauf wird das Gerät 106a bei­ spielsweise den Teil des ersten Anfangsblocks, der Her­ kunftsinformationen umfaßt, d. h. den Alter-Anfangsblock- Block 34 extrahieren und die Nutzdaten des Eintrags 70 lesen (132).The method of playing can generally begin with the step of reading the second header of the second data stream ( 130 ). Thereupon the device 106a will , for example, extract the part of the first header which includes origin information, ie the age header block 34 and read the useful data of the entry 70 ( 132 ).

Um das Abspielen illegaler Stücke zu unterbinden, wird in einem Schritt 134 die Herkunft des zweiten Datenstroms unter Verwendung der Herkunftsinformationen im Eintrag 70 verifi­ ziert. Eine solche Verifikation könnte beispielsweise darin bestehen, daß geprüft wird, ob überhaupt Herkunftsinforma­ tionen in dem zweiten Anfangsblock vorhanden sind (136). Wird bei der Verifikation 136 festgestellt, daß überhaupt keine Herkunftsinformationen in dem zweiten Anfangsblock vorhanden sind, so wird eine legal betriebene Abspielvor­ richtung gemäß der vorliegenden Erfindung das Abspielen ver­ weigern und den Betrieb anhalten (138). Wird bei dieser ein­ fachen Form der Verifikation 136 festgestellt, daß Her­ kunftsinformationen vorhanden sind, und daß dieselben auch sinnvoll sind und keine "Täuschungsdaten" irgendwelcher Art sind, so wird die erfindungsgemäße Abspielvorrichtung das Abspielen des zweiten Datenstroms beginnen bzw. fortsetzen (140).In order to prevent the playing of illegal pieces, the origin of the second data stream is verified in a step 134 using the origin information in the entry 70 . Such a verification could consist, for example, of checking whether there is any origin information in the second header ( 136 ). If it is found in the verification 136 that there is no origin information at all in the second header, a legally operated player according to the present invention will refuse to play and stop the operation ( 138 ). If this simple form of verification 136 determines that origin information is available and that it is also meaningful and that it is not "deception data" of any kind, the playback device according to the invention will begin or continue to play the second data stream ( 140 ).

Eine aufwendigere Art und Weise der Verifikationen könnte darin bestehen, zu prüfen, ob die Lieferantenkennung 42 des zweiten Anfangsblocks mit der Benutzerkennung 44 des ersten Anfangsblocks übereinstimmt. In diesem Fall wäre zweifels­ frei nachgewiesen, daß die in dem Abspielgerät vorliegende Kopie auch von dem entsprechenden Heim-PC stammt. Beliebige weitere Verifikationstechniken mit mehr oder weniger Aufwand sind denkbar.A more complex type of verification could be to check whether the supplier identifier 42 of the second header matches the user identifier 44 of the first header. In this case, there would be no doubt that the copy in the player also comes from the corresponding home PC. Any other verification techniques with more or less effort are conceivable.

Bei einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung wird es bevorzugt, die Verifikation über eine di­ gitale Unterschrift, die sowohl Daten des zweiten Anfangs­ blocks als auch Daten des ersten Anfangsblocks umfaßt, durchzuführen, wie sie in Verbindung mit Fig. 4 beschrieben worden ist. Weitere noch kompliziertere Verfahren können ebenfalls zur Verifikation eingesetzt werden, bei denen jedoch immer die Herkunft des vorliegenden Datenstroms überprüft wird, die entweder Urheberinformationen sein kön­ nen, oder aber auch entsprechende Lieferanteneinträge 42 oder Benutzereinträge 44 der einzelnen eingebetteten Anfangsblöcke der allgemein gesprochen mehrfach rekursiven Anfangsblockstruktur, die in Fig. 5 veranschaulicht ist.In a preferred embodiment of the present invention, it is preferred to carry out the verification via a digital signature, which includes both data of the second header and data of the first header, as described in connection with FIG. 4. Other even more complicated methods can also be used for verification, but always checking the origin of the data stream, which can either be author information, or corresponding supplier entries 42 or user entries 44 of the individual embedded starting blocks of the generally recursive starting block structure, which is generally spoken multiple times, which is illustrated in FIG .

Neben der Verifikation der Herkunft des zweiten Datenstroms (Schritt 134 in Fig. 7) wird das Abspielgerät vorzugsweise derart implementiert sein, daß es auch den Lizenz-Block 30 verarbeitet und insbesondere beispielsweise anhand der Ein­ träge 58 und 60 bezüglich der erlaubten bzw. tatsächlichen Abspielanzahl verarbeitet, um zu eruieren, ob es einen Da­ tenstrom überhaupt noch abspielen darf. Selbstverständlich wird das Abspielgerät, wenn der zweite Datenstrom verschlüs­ selt ist, auf die beschriebene Art und Weise die anderen In­ formationen des zweiten Anfangsblocks verwenden, um letzt­ endlich den zweiten Datenstrom zu entschlüsseln, zu decodie­ ren und abzuspielen.In addition to verifying the origin of the second data stream (step 134 in FIG. 7), the playback device will preferably be implemented in such a way that it also processes the license block 30 and in particular, for example, on the basis of entries 58 and 60 with regard to the permitted or actual number of plays processed to determine whether it can still play a data stream at all. Of course, when the second data stream is encrypted, the player will use the other information of the second header in the manner described, in order to finally decrypt, decode and play back the second data stream.

Claims (22)

1. Verfahren zum Erzeugen eines zweiten Datenstroms aus einem ersten Datenstrom, der einen ersten Anfangsblock (12) und einen ersten Nutzdatenblock (14) mit Nutzdaten aufweist, mit folgenden Schritten:
Extrahieren (116) des ersten Anfangsblocks (12) aus dem ersten Datenstrom;
Erzeugen (118) eines zweiten Anfangsblocks für den zweiten Datenstrom;
Eintragen (120) zumindest eines Teils (42, 44, 74) des ersten Anfangsblocks in den zweiten Anfangsblock, wobei der Teil des ersten Anfangsblocks Informationen umfaßt, die Rückschlüsse auf die Herkunft der Nutzdaten ge­ statten; und
Erzeugen (122) eines zweiten Nutzdatenblocks, der die­ selben Nutzdaten aufweist wie der Nutzdatenblock der ersten Datenstroms, um den zweiten Datenstrom zu er­ halten.
1. A method for generating a second data stream from a first data stream, which has a first header ( 12 ) and a first user data block ( 14 ) with user data, comprising the following steps:
Extracting ( 116 ) the first header ( 12 ) from the first data stream;
Generating ( 118 ) a second header for the second data stream;
Entering ( 120 ) at least a portion ( 42 , 44 , 74 ) of the first header into the second header, the portion of the first header comprising information that allows conclusions to be drawn about the origin of the useful data; and
Generating ( 122 ) a second user data block which has the same user data as the user data block of the first data stream in order to maintain the second data stream.
2. Verfahren nach Anspruch 1, bei dem die Informationen, die Rückschlüsse auf die Herkunft des ersten Daten­ stroms gestatten, eine Kennung (42) für einen Lieferan­ ten des ersten Datenstroms umfassen.2. The method of claim 1, wherein the information that allows conclusions about the origin of the first data stream comprise an identifier ( 42 ) for a supplier of the first data stream. 3. Verfahren nach Anspruch 1 oder 2, bei dem die Informa­ tionen, die Rückschlüsse auf die Herkunft des ersten Datenstroms gestatten, Urheberinformationen (74) umfas­ sen, wie z. B. den Autor, den Komponisten, die ISRC- Nummer, die ISAN-Nummer oder die ISMN-Nummer der Nutz­ daten des ersten Datenstroms.3. The method according to claim 1 or 2, wherein the information that allows conclusions about the origin of the first data stream, include copyright information ( 74 ), such as. B. the author, the composer, the ISRC number, the ISAN number or the ISMN number of the user data of the first data stream. 4. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Teil des ersten Anfangsblocks, der in den zwei­ ten Anfangsblock eingetragen wird, ferner eine Kennung (44) des Empfängers des ersten Datenstroms aufweist.4. The method according to any one of the preceding claims, wherein the part of the first header, which is entered in the two th header, further comprises an identifier ( 44 ) of the recipient of the first data stream. 5. Verfahren nach Anspruch 4, bei dem die Kennung geräte­ spezifisch ist und der Empfänger (104) des ersten Da­ tenstroms ein durch die Kennung bezeichnetes Abspiel­ gerät oder eine Smart Card ist.5. The method according to claim 4, wherein the identifier is device-specific and the receiver ( 104 ) of the first data stream is a player identified by the identifier or is a smart card. 6. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Teil des ersten Anfangsblocks, der in den zwei­ ten Anfangsblock eingetragen wird, ferner Lizenzdaten (30) umfaßt, die sich auf die Art und Weise beziehen, auf die ein Empfänger (104) des ersten Datenstroms den­ selben benutzen darf, wobei die Lizenzdaten des ersten Anfangsblocks die Lizenzdaten des zweiten Anfangsblocks spezifizieren.6. The method of any preceding claim, wherein the portion of the first header entered in the second header further includes license data ( 30 ) related to the manner in which a recipient ( 104 ) of the the first data stream may use the same, the license data of the first header specifying the license data of the second header. 7. Verfahren nach Anspruch 6, bei dem die Lizenzdaten (30) des ersten Anfangsblocks spezifizieren, daß der erste Datenstrom eine bestimmte Anzahl von Malen kopiert wer­ den darf (62), daß jedoch keine Kopie einer Kopie ge­ macht werden darf, wobei der Schritt des Erzeugens (118) des zweiten Anfangsblocks für den zweiten Daten­ strom das Eintragen von zweiten Lizenzinformationen in den zweiten Anfangsblock des zweiten Datenstroms um­ faßt, derart, daß keine Kopie des zweiten Datenstroms mehr gemacht werden darf.7. The method of claim 6, wherein the license data ( 30 ) of the first header specify that the first data stream may be copied a certain number of times ( 62 ), but that no copy of a copy may be made, the step of generating ( 118 ) the second header for the second data stream includes entering second license information in the second header of the second data stream such that a copy of the second data stream may no longer be made. 8. Verfahren nach einem der Ansprüche 4 bis 7,
bei dem der Schritt des Erzeugens (118) eines zweiten Anfangsblocks den Schritt des Eintragens einer Kennung (44) für den Empfänger (106a bis 106c) des zweiten Datenstroms als Benutzerkennung und einer Kennung des Empfängers (104) des ersten Datenstroms als Lieferan­ tenkennung (42) aufweist; und
bei dem der Schritt des Eintragens (120) zumindest eines Teils des ersten Anfangsblocks in den zweiten Anfangsblock das Eintragen der Kennung des Lieferanten (42) des ersten Datenstroms als Lieferantenkennung und das Eintragen der Kennung (44) des Empfängers des er­ sten Datenstroms als Benutzerkennung in einen Teil des zweiten Anfangsblocks aufweist, der für Informationen des ersten Anfangsblocks reserviert ist.
8. The method according to any one of claims 4 to 7,
in which the step of generating ( 118 ) a second header includes the step of entering an identifier ( 44 ) for the recipient ( 106 a to 106 c) of the second data stream as a user ID and an identifier of the recipient ( 104 ) of the first data stream as a supplier ID ( 42 ); and
wherein the step of entering ( 120 ) at least a portion of the first header into the second header includes entering the identifier of the supplier ( 42 ) of the first data stream as the supplier identifier and entering the identifier ( 44 ) of the recipient of the first data stream as the user identifier in has a portion of the second header that is reserved for information from the first header.
9. Verfahren nach einem der vorhergehenden Ansprüche, das ferner folgenden Schritt aufweist:
Erstellen einer digitalen Unterschrift (66) für den zweiten Anfangsblock einschließlich des Teils des er­ sten Anfangsblocks und Anhängen der digitalen Unter­ schrift an den zweiten Anfangsblock.
9. The method according to any one of the preceding claims, further comprising the step of:
Creating a digital signature ( 66 ) for the second header including the portion of the first header and attaching the digital signature to the second header.
10. Verfahren nach Anspruch 9, bei dem der Schritt des Er­ stellens ferner folgende Teilschritte aufweist:
Bilden einer Hash-Summe über den zweiten Anfangsblock einschließlich des Teils (34) des ersten Anfangsblocks unter Verwendung eines spezifizierten Hash-Algorithmus (68); und
Verschlüsseln der Hash-Summe mittels eines asymmetri­ schen Verschlüsselungsverfahrens unter Verwendung eines privaten Schlüssels des Empfängers (104) des ersten Da­ tenstroms.
10. The method according to claim 9, wherein the step of providing further comprises the following substeps:
Forming a hash sum over the second header including the portion ( 34 ) of the first header using a specified hash algorithm ( 68 ); and
Encrypting the hash sum using an asymmetrical encryption method using a private key of the recipient ( 104 ) of the first data stream.
11. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Nutzdaten in dem Nutzdatenblock (14) zumindest teilweise verschlüsselt sind und Verschlüsselungsinfor­ mationen in dem ersten Anfangsblock enthalten sind, wo­ bei der Schritt des Erzeugens (118) des zweiten An­ fangsblocks ferner folgende Schritte aufweist:
Entschlüsseln des ersten Nutzdatenblocks des ersten Da­ tenstroms unter Verwendung der Verschlüsselungsinforma­ tionen (46, 40, 22 bis 26) in dem ersten Anfangsblock;
Verschlüsseln der entschlüsselten Nutzdaten und Ein­ tragen von entsprechenden Verschlüsselungsinformationen (46, 40, 22-26) in den zweiten Anfangsblock,
wobei die Verschlüsselungsinformationen des ersten An­ fangsblocks ebenfalls in den zweiten Anfangsblock ein­ getragen werden.
11. The method according to any one of the preceding claims, in which the user data in the user data block ( 14 ) are at least partially encrypted and encryption information is contained in the first header, where in the step of generating ( 118 ) the second starting block further comprises the following steps :
Decrypting the first payload of the first data stream using the encryption information ( 46 , 40 , 22 to 26 ) in the first header;
Encrypting the decrypted user data and entering corresponding encryption information ( 46 , 40 , 22-26 ) in the second header,
wherein the encryption information of the first header is also entered in the second header.
12. Verfahren nach Anspruch 11, bei dem die verschlüsselten Nutzdaten in dem ersten Nutzdatenblock (14) symmetrisch verschlüsselt sind und der Schlüssel wiederum unter Verwendung eines privaten Schlüssels asymmetrisch ver­ schlüsselt ist, wobei der Schritt des Entschlüsselns folgende Schritte aufweist:
Entschlüsseln des verschlüsselten Schlüssels (46) mit­ tels des öffentlichen Schlüssels des Lieferanten (102), um den Schlüssel für eine symmetrische Entschlüsselung (40) zu erhalten;
Verschlüsseln eines Nutzdaten-Schlüssels der entschlüs­ selten Nutzdaten unter Verwendung eines privaten Schlüssels eines Empfängers (104) des ersten Daten­ stroms, der das Verfahren zum Erzeugen eines zweiten Datenstroms ausführt; und
Eintragen des asymmetrisch verschlüsselten Nutzdaten- Schlüssels in den zweiten Anfangsblock (46).
12. The method according to claim 11, wherein the encrypted user data in the first user data block ( 14 ) are encrypted symmetrically and the key is in turn asymmetrically encrypted using a private key, the step of decrypting comprising the following steps:
Decrypting the encrypted key ( 46 ) using the supplier's public key ( 102 ) to obtain the key for symmetric decryption ( 40 );
Encrypting a user data key of the decrypted user data using a private key of a recipient ( 104 ) of the first data stream, which executes the method for generating a second data stream; and
Enter the asymmetrically encrypted user data key in the second header ( 46 ).
13. Verfahren nach einem der vorhergehenden Ansprüche, bei dem im Schritt des Eintragens (120) der gesamte erste Anfangsblock in den zweiten Anfangsblock eingetragen wird.13. The method according to any one of the preceding claims, wherein in the step of entering ( 120 ) the entire first header is entered in the second header. 14. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der erste Anfangsblock selbst zumindest einen Teil eines Anfangsblocks eines Datenstroms aufweist, der sich auf die Herkunft des ersten Datenstroms bezieht, derart, daß sich durch den Schritt des Eintragens eine mehrfach rekursive Anfangsblockstruktur (Fig. 5) er­ gibt.14. The method according to any one of the preceding claims, wherein the first header itself has at least a part of a header of a data stream that relates to the origin of the first data stream, such that the step of entering a multiple recursive header structure ( Fig. 5) he gives. 15. Verfahren zum Abspielen eines zweiten Datenstroms, der einen zweiten Anfangsblock und einen zweiten Nutzdaten­ block aufweist und aufgrund eines ersten Datenstroms, der einen ersten Anfangsblock und einen ersten Nutzda­ tenblock aufweist, erzeugt worden ist, wobei zumindest ein Teil (70) des ersten Anfangsblocks, der Informatio­ nen bezüglich der Herkunft des ersten Datenstroms auf­ weist, in dem zweiten Anfangsblock enthalten ist, mit folgenden Schritten:
Extrahieren (132) des Teils (70) des ersten Anfangs­ blocks aus dem zweiten Anfangsblock;
Verifizieren (134) der Herkunft des zweiten Datenstroms unter Verwendung des Teils (70) des ersten Anfangs­ blocks, der Informationen bezüglich der Herkunft des ersten Datenstroms aufweist; und
bei einem positiven Ergebnis des Schritts des Verifi­ zierens (136), Abspielen (140) des zweiten Datenstroms.
15. A method for playing a second data stream, which has a second header and a second user data block and has been generated on the basis of a first data stream, which has a first header and a first user data block, at least part ( 70 ) of the first header , which has information regarding the origin of the first data stream contained in the second header, with the following steps:
Extracting ( 132 ) the portion ( 70 ) of the first header from the second header;
Verifying ( 134 ) the origin of the second data stream using the portion ( 70 ) of the first header that has information regarding the origin of the first data stream; and
with a positive result of the step of verifying ( 136 ), playing ( 140 ) the second data stream.
16. Verfahren nach Anspruch 15, bei dem an den zweiten An­ fangsblock des zweiten Datenstroms eine digitale Un­ terschrift (66) angehängt ist, die auf den Teil (70) des ersten Anfangsblocks paßt, und bei dem der Schritt des Verifizierens folgenden Teilschritt aufweist:
Überprüfen der Autentizität des zweiten Anfangsblocks unter Verwendung der digitalen Unterschrift (66).
16. The method according to claim 15, in which a digital signature ( 66 ) is appended to the second starting block of the second data stream, which matches the part ( 70 ) of the first starting block, and in which the step of verifying comprises the following sub-step:
Verify the authenticity of the second header using the digital signature ( 66 ).
17. Verfahren nach Anspruch 16, bei dem die digitale Unter­ schrift (66) das Ergebnis einer mittels eines privaten Schlüssels der Vorrichtung (104), die den zweiten Da­ tenstrom erzeugt hat, durchgeführten Verschlüsselung einer Hash-Summe des zweiten Anfangsblocks ist, und bei dem der Schritt des Überprüfens der Autentizität fol­ gende Schritte aufweist:
Entschlüsseln der digitalen Unterschrift durch einen öffentlichen Schlüssel der Vorrichtung (104), die den zweiten Datenstrom erzeugt hat, um die Hash-Summe des zweiten Anfangsblocks zu erhalten;
Bilden einer Hash-Summe des vorliegenden Anfangsblocks;
Vergleichen der Hash-Summen;
bei Übereinstimmung der Hash-Summen, Ausgeben eines po­ sitiven Verifikationsergebnisses (136).
17. The method of claim 16, wherein the digital signature ( 66 ) is the result of an encryption performed by means of a private key of the device ( 104 ) that generated the second data stream, a hash sum of the second header, and at which the step of verifying authenticity has the following steps:
Decrypting the digital signature by a public key of the device ( 104 ) that generated the second data stream to obtain the hash sum of the second header;
Hashing the present header;
Comparing the hash sums;
if the hash sums match, output a positive verification result ( 136 ).
18. Verfahren nach Anspruch 17, bei dem der Teil (70) des ersten Anfangsblocks ferner Lizenzinformationen (30) bezüglich der Art und Weise, wie der erste Datenstrom verwendet werden darf, aufweist, und bei dem der zweite Anfangsblock Lizenzdaten (30) aufweist, die aus den Li­ zenzdaten des ersten Anfangsblocks abgeleitet sind, das ferner folgende Teilschritte aufweist:
Vergleichen der Lizenzdaten des zweiten Anfangsblocks und des ersten Anfangsblocks, um die Autentizität der Lizenzdaten des zweiten Anfangsblocks zu bewerten;
bei fraglicher Autentizität, Sperren (138) des Abspie­ lens des zweiten Datenstroms.
The method of claim 17, wherein the portion ( 70 ) of the first header further includes license information ( 30 ) regarding how the first data stream may be used, and wherein the second header includes license data ( 30 ), which are derived from the license data of the first header, which also has the following substeps:
Comparing the license data of the second header and the first header to evaluate the authenticity of the license data of the second header;
in the case of authenticity in question, blocking ( 138 ) the playback of the second data stream.
19. Vorrichtung (104) zum Erzeugen eines zweiten Daten­ stroms aus einem ersten Datenstrom, der einen ersten Anfangsblock (12) und einen ersten Nutzdatenblock (14) mit Nutzdaten aufweist, mit folgenden Merkmalen:
einer Einrichtung zum Extrahieren (116) des ersten An­ fangsblocks (12) aus dem ersten Datenstrom;
einer Einrichtung zum Erzeugen (118) eines zweiten An­ fangsblocks für den zweiten Datenstrom;
einer Einrichtung zum Eintragen (120) zumindest eines Teils (42, 44, 74) des ersten Anfangsblocks in den zweiten Anfangsblock, wobei der Teil des ersten An­ fangsblocks Informationen umfaßt, die Rückschlüsse auf die Herkunft der Nutzdaten gestatten; und
einer Einrichtung zum Erzeugen (122) eines zweiten Nutzdatenblocks, der dieselben Nutzdaten aufweist wie der Nutzdatenblock der ersten Datenstroms, um den zwei­ ten Datenstrom zu erhalten.
19. Device ( 104 ) for generating a second data stream from a first data stream, which has a first header ( 12 ) and a first user data block ( 14 ) with user data, with the following features:
means for extracting ( 116 ) the first header ( 12 ) from the first data stream;
means for generating ( 118 ) a second header for the second data stream;
means for entering ( 120 ) at least a portion ( 42 , 44 , 74 ) of the first header into the second header, the portion of the first header comprising information which allows conclusions to be drawn about the origin of the useful data; and
a device for generating ( 122 ) a second user data block which has the same user data as the user data block of the first data stream in order to obtain the second data stream.
20. Vorrichtung (104) nach Anspruch 19, die als Personal­ computer ausgeführt ist.20. The device ( 104 ) according to claim 19, which is designed as a personal computer. 21. Vorrichtung (106a bis 106c) zum Abspielen eines zweiten Datenstroms, der einen zweiten Anfangsblock und einen zweiten Nutzdatenblock aufweist und aufgrund eines er­ sten Datenstroms, der einen ersten Anfangsblock und ei­ nen ersten Nutzdatenblock aufweist, erzeugt worden ist, wobei zumindest ein Teil (70) des ersten Anfangsblocks, der Informationen bezüglich der Herkunft des ersten Da­ tenstroms aufweist, in dem zweiten Anfangsblock enthal­ ten ist, mit folgenden Merkmalen:
einer Einrichtung zum Extrahieren (132) des Teils (70) des ersten Anfangsblocks aus dem zweiten Anfangsblock;
einer Einrichtung zum Verifizieren (134) der Herkunft des zweiten Datenstroms unter Verwendung des Teils (70) des ersten Anfangsblocks, der Informationen bezüglich der Herkunft des ersten Datenstroms aufweist; und
einer Einrichtung zum Abspielen des zweiten Daten­ stroms, die auf die Einrichtung zum Verifizieren (134) anspricht, um den zweiten Datenstrom nur dann abzuspie­ len, wenn die Einrichtung zum Verifizieren (134) ein positives Ergebnis liefert.
21. Device ( 106 a to 106 c) for playing a second data stream which has a second header and a second user data block and has been generated on the basis of a first data stream which has a first header and a first user data block, at least one Part ( 70 ) of the first header, which has information relating to the origin of the first data stream, is contained in the second header, with the following features:
means for extracting ( 132 ) the portion ( 70 ) of the first header from the second header;
means for verifying ( 134 ) the origin of the second data stream using the portion ( 70 ) of the first header having information regarding the origin of the first data stream; and
means for playing the second data stream responsive to the means for verifying ( 134 ) to play the second data stream only when the means for verifying ( 134 ) provides a positive result.
22. Vorrichtung nach Anspruch 21, die als Hifi-Anlage (106b), als Auto-Hifi-Anlage (106a), als tragbares Mul­ timediaabspielgerät (106c), als Computer oder als Kom­ ponente einer der vorgenannten Geräte ausgeführt ist.22. The apparatus of claim 21, which is designed as a hi-fi system ( 106 b), as a car hi-fi system ( 106 a), as a portable multimedia player ( 106 c), as a computer or as a component of one of the aforementioned devices.
DE19906432A 1999-02-16 1999-02-16 Second data stream generation method from first stream including start and functional audiovisual, data blocks, involves insertion of origination information Expired - Lifetime DE19906432C1 (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE19906432A DE19906432C1 (en) 1999-02-16 1999-02-16 Second data stream generation method from first stream including start and functional audiovisual, data blocks, involves insertion of origination information
JP2000600383A JP4248152B2 (en) 1999-02-16 1999-12-15 Apparatus for generating data stream and apparatus for reproducing data stream
AT99963548T ATE265767T1 (en) 1999-02-16 1999-12-15 METHOD AND DEVICE FOR GENERATING A DATA STREAM AND METHOD AND DEVICE FOR PLAYING A DATA STREAM
US09/913,690 US7117365B1 (en) 1999-02-16 1999-12-15 Method and device for generating a data stream and method and device for playing back a data stream
EP99963548A EP1151561B1 (en) 1999-02-16 1999-12-15 Method and device for generating a data stream and method and device for playing back a data stream
PCT/EP1999/009980 WO2000049754A2 (en) 1999-02-16 1999-12-15 Method and device for generating a data stream and method and device for playing back a data stream
DE59909361T DE59909361D1 (en) 1999-02-16 1999-12-15 METHOD AND DEVICE FOR GENERATING A DATA STREAM AND METHOD AND DEVICE FOR PLAYING A DATA STREAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19906432A DE19906432C1 (en) 1999-02-16 1999-02-16 Second data stream generation method from first stream including start and functional audiovisual, data blocks, involves insertion of origination information

Publications (1)

Publication Number Publication Date
DE19906432C1 true DE19906432C1 (en) 2000-06-21

Family

ID=7897664

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19906432A Expired - Lifetime DE19906432C1 (en) 1999-02-16 1999-02-16 Second data stream generation method from first stream including start and functional audiovisual, data blocks, involves insertion of origination information
DE59909361T Expired - Lifetime DE59909361D1 (en) 1999-02-16 1999-12-15 METHOD AND DEVICE FOR GENERATING A DATA STREAM AND METHOD AND DEVICE FOR PLAYING A DATA STREAM

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE59909361T Expired - Lifetime DE59909361D1 (en) 1999-02-16 1999-12-15 METHOD AND DEVICE FOR GENERATING A DATA STREAM AND METHOD AND DEVICE FOR PLAYING A DATA STREAM

Country Status (6)

Country Link
US (1) US7117365B1 (en)
EP (1) EP1151561B1 (en)
JP (1) JP4248152B2 (en)
AT (1) ATE265767T1 (en)
DE (2) DE19906432C1 (en)
WO (1) WO2000049754A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1261202A2 (en) * 2001-02-26 2002-11-27 Kabushiki Kaisha Toshiba Method and apparatus for recording and reproducing video information

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
DE10020565A1 (en) * 2000-04-27 2001-10-31 Deutsche Post Ag Process in which a customer retrieves monetary information from a loading point
US20030028664A1 (en) * 2001-08-02 2003-02-06 Kaijun Tan Method and system for secure distribution and utilization of data over a network
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
US7627753B2 (en) * 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
US20040064208A1 (en) * 2002-09-27 2004-04-01 Deepen Sinha Dual mode store and play digital audio broadcast (DAB) receiver
US20060047976A1 (en) * 2004-08-25 2006-03-02 General Instrument Corporation Method and apparatus for generating a decrpytion content key
CA2922172A1 (en) 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
US7792289B2 (en) * 2005-06-28 2010-09-07 Mark Ellery Ogram Encrypted communications
JP2007053461A (en) * 2005-08-16 2007-03-01 Sony Corp Transmission/reception system, reception method, receiving apparatus and method, and program
CA2629015A1 (en) 2005-11-18 2008-05-08 Rick L. Orsini Secure data parser method and system
JP2007164377A (en) * 2005-12-12 2007-06-28 Toshiba Corp Data processor and data processing method
KR100781528B1 (en) * 2006-06-29 2007-12-03 삼성전자주식회사 Device and method for providing video stream with integrity
US20080267403A1 (en) * 2006-11-09 2008-10-30 Regents Of The Univeristy Of Colorado System and method for privacy enhancement via adaptive cryptographic embedding
AU2007328025B2 (en) 2006-12-05 2012-08-09 Don Martin Improved tape backup method
US8520852B2 (en) * 2006-12-22 2013-08-27 Ibiquity Digital Corporation Method and apparatus for store and replay functions in a digital radio broadcasting receiver
US8014446B2 (en) 2006-12-22 2011-09-06 Ibiquity Digital Corporation Method and apparatus for store and replay functions in a digital radio broadcasting receiver
AU2008299852B2 (en) 2007-09-14 2014-04-03 Security First Corp. Systems and methods for managing cryptographic keys
BRPI0906863A8 (en) 2008-01-07 2018-10-30 Security First Corp systems and methods for data protection using multifactor keyed dispersion
CA2716335A1 (en) 2008-02-22 2009-08-27 Stephen C. Bono Systems and methods for secure workgroup management and communication
US9282106B2 (en) * 2009-02-20 2016-03-08 Comcast Cable Communications, Llc Authenticated communication between security devices
US20100235689A1 (en) * 2009-03-16 2010-09-16 Qualcomm Incorporated Apparatus and method for employing codes for telecommunications
CN104079573A (en) 2009-05-19 2014-10-01 安全第一公司 Systems and methods for securing data in the cloud
US20100312810A1 (en) * 2009-06-09 2010-12-09 Christopher Horton Secure identification of music files
US8363831B2 (en) 2009-09-23 2013-01-29 Intel Corporation Method and apparatus for allowing software access to navigational data in a decrypted media stream while protecting stream payloads
JP5650238B2 (en) 2009-11-25 2015-01-07 セキュリティー ファースト コープ. System and method for securing data in motion
CA2795206C (en) 2010-03-31 2014-12-23 Rick L. Orsini Systems and methods for securing data in motion
WO2011150346A2 (en) 2010-05-28 2011-12-01 Laurich Lawrence A Accelerator system for use with secure data storage
US10235508B2 (en) 2013-05-08 2019-03-19 Jpmorgan Chase Bank, N.A. Systems and methods for high fidelity multi-modal out-of-band biometric authentication with human cross-checking
WO2014182787A2 (en) 2013-05-08 2014-11-13 Jpmorgan Chase Bank, N.A. Systems and methods for high fidelity multi-modal out-of-band biometric authentication
KR101480867B1 (en) * 2013-05-31 2015-01-09 삼성에스디에스 주식회사 System and method for accelerating mapreduce operation
KR102229603B1 (en) 2014-09-17 2021-03-18 삼성전자주식회사 Method and Electronic Device for managing audio data
US10698998B1 (en) 2016-03-04 2020-06-30 Jpmorgan Chase Bank, N.A. Systems and methods for biometric authentication with liveness detection
CN110912859B (en) 2018-09-17 2021-12-14 华为技术有限公司 Method for sending message, method for receiving message and network equipment

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19625635C1 (en) * 1996-06-26 1997-12-04 Fraunhofer Ges Forschung Encryption and decryption of multimedia data
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
WO1998024206A1 (en) * 1996-11-27 1998-06-04 Esco Electronics Corporation Authentication algorithms for video images
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390297A (en) * 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
GB9015799D0 (en) * 1990-07-18 1991-06-12 Plessey Telecomm A data communication system
US5315448A (en) * 1993-03-18 1994-05-24 Macrovision Corporation Copy protection for hybrid digital video tape recording and unprotected source material
FR2717334B1 (en) 1994-03-11 1996-04-19 Pierre Rolin Integrity check of data exchanged between two telecommunications network stations.
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
KR0152788B1 (en) * 1994-11-26 1998-10-15 이헌조 Copy protecting method and apparatus of digital image system
US5590202A (en) * 1995-01-18 1996-12-31 Zenith Electronics Corporation Countdown system for conditional access module
US5668810A (en) * 1995-04-26 1997-09-16 Scientific-Atlanta, Inc. Data transmission protocol method and apparatus
US5670730A (en) 1995-05-22 1997-09-23 Lucent Technologies Inc. Data protocol and method for segmenting memory for a music chip
US5689566A (en) * 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions
EP0860823A4 (en) * 1996-07-15 2001-05-02 Toshiba Kk Apparatus having digital interface, network system employing the apparatus and copy protection method
JPH10107787A (en) 1996-09-27 1998-04-24 Mitsubishi Corp Data management system
JPH10108148A (en) 1996-09-27 1998-04-24 Sony Corp Method for protecting copyright of digital data and protection system
JP3760460B2 (en) * 1997-04-23 2006-03-29 ソニー株式会社 Data transmitting apparatus and method, data receiving apparatus and method, and data transmitting / receiving system and method
US6226680B1 (en) * 1997-10-14 2001-05-01 Alacritech, Inc. Intelligent network interface system method for protocol processing
US6463151B1 (en) * 1997-10-29 2002-10-08 Matsushita Electric Industrial Co., Ltd. Data transmission method, data receiving method, data transmission system and program recording medium
US6205140B1 (en) * 1997-12-01 2001-03-20 Intel Corporation Communication of dynamic dependencies along media streams
US6438145B1 (en) * 1998-12-04 2002-08-20 Koninklijke Philips Electronics N.V. Transport packet distribution system and method using local header
US6496927B1 (en) * 1999-06-09 2002-12-17 Amx Corporation Method and configuring a user interface for controlling a controlled device based upon a device class

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
DE19625635C1 (en) * 1996-06-26 1997-12-04 Fraunhofer Ges Forschung Encryption and decryption of multimedia data
WO1998024206A1 (en) * 1996-11-27 1998-06-04 Esco Electronics Corporation Authentication algorithms for video images

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1261202A2 (en) * 2001-02-26 2002-11-27 Kabushiki Kaisha Toshiba Method and apparatus for recording and reproducing video information
EP1261202B1 (en) * 2001-02-26 2008-06-11 Kabushiki Kaisha Toshiba Method and apparatus for recording and reproducing video information

Also Published As

Publication number Publication date
EP1151561A2 (en) 2001-11-07
EP1151561B1 (en) 2004-04-28
WO2000049754A3 (en) 2000-11-09
JP4248152B2 (en) 2009-04-02
WO2000049754A2 (en) 2000-08-24
JP2002537720A (en) 2002-11-05
US7117365B1 (en) 2006-10-03
ATE265767T1 (en) 2004-05-15
DE59909361D1 (en) 2004-06-03

Similar Documents

Publication Publication Date Title
DE19906432C1 (en) Second data stream generation method from first stream including start and functional audiovisual, data blocks, involves insertion of origination information
EP1133849B1 (en) Method and device for generating an encoded user data stream and method and device for decoding such a data stream
DE19906449C1 (en) Multimedia data stream encryption method provides first section of useful data block which is not encrypted for providing preview or prelist function
DE69925466T2 (en) STREAMING MEDIA PLAYER WITH CONTINUING CONTROL AND PROTECTION OF MEDIA CONTENT
DE19625635C1 (en) Encryption and decryption of multimedia data
DE69637340T2 (en) STEGANOGRAPHIC METHOD AND STEGANOGRAPHIC DEVICE
DE69833608T2 (en) Information transmission, reception and recording
DE60037476T2 (en) Method and device for preventing the unauthorized use of multimedia content
EP1300842B1 (en) Method and system for authorized decryption of encrypted data using at least two certificates
DE60015269T2 (en) A PROCESS AND SYSTEM TO PROVIDE COPY PROTECTION ON A STORAGE MEDIUM AND TO USE A STORAGE MEDIUM IN SUCH A SYSTEM
DE60127689T2 (en) USE OF EMBEDDED DATA WITH FILE SHARING
DE60114069T2 (en) System and method for the protection of digital works
DE60115188T2 (en) Method and device for encrypted data transmission
DE60106802T2 (en) Copyright protection system, encryption device, decryption device and recording medium
EP1472691A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
EP1472692A1 (en) System and method for the copy-protected and use-protected coding and decoding, transmission, and storage of electronic audio and visual media
DE60024768T2 (en) UPGRADE OF A LOCK TO PREVENT AN OPPOSITION
DE102004010853B4 (en) Method and device for playing a content
DE60221563T2 (en) METHOD FOR RESOLVING ADVANCED CONTENT
DE10220925B4 (en) Apparatus and method for generating encrypted data, decrypting encrypted data, and generating re-signed data
DE10059230C2 (en) Process for making multimedia data available
DE19744293C1 (en) Method of encoding and decoding of multimedia data with definition and multimedia data blocks
WO2003017271A1 (en) Method for exchanging and trading with data having a multimedia content
DE19959442C2 (en) Method and arrangement for the transmission of data and / or information and / or signals, in particular dynamic content, and their use
EP1891638A1 (en) System and method for playback of copying- and use-protected acoustic and image media

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
R071 Expiry of right